Le problème d’être vulnérable aux attaques externes ne dépend pas tant de la compétence d’un éventuel hacker, il semble très peu probable qu’un hacker expérimenté perde du temps à forcer un internaute normal à entrer sur son ordinateur.

Presque toujours, cependant, ceux qui entrent dans les ordinateurs externes sont des gens normaux qui « essaient » et, en utilisant des programmes ou de petits outils disponibles même gratuitement sur Internet, lancent un scan de leur sous-réseau, pour voir s’il y a un ordinateur connecté sans protection.

Un sous-réseau ou sous-réseau est constitué d’ordinateurs connectés au même routeur.

Le routeur permet aux PC de quitter Internet et « achemine » les paquets de données d’un PC à l’autre.

Pour comprendre le concept de sous-réseau, vous pouvez penser à un bureau dont les ordinateurs sont connectés entre eux et qui sortent sur Internet avec la même adresse IP, via le même routeur ou passerelle.

La même chose se produit à la maison avec certains fournisseurs comme Fastweb.

Ces programmes vérifient s’il est possible d’entrer dans un PC via le service Telnet, NetBios, Snmp, FTP ou d’explorer des ressources sur des dossiers partagés.

Le programme Network Scanner est très pratique car il ne nécessite pas d’installation et peut être copié sur une clé USB et utilisé sur un PC pour ne pas être remarqué.

La fonction principale est de voir quels ordinateurs sont allumés et connectés au réseau dans un sous-réseau en faisant le soi-disant « ping », analyse également les ports TCP et vérifie toutes les ressources partagées par cet ordinateur et ensuite accessible sans avoir besoin de connaître un mot de passe administrateur.

Voir aussi :  Synchroniser des fichiers directement entre ordinateurs sans limite (sans nuage)

Enfin, ils listent tous les détails disponibles pour chaque ordinateur, puis l’adresse mac, le nom de l’ordinateur, le nom du groupe de travail, le nom de l’utilisateur qui l’utilise, et, si le service snmp est actif sur ce PC, de nombreuses informations sur le matériel et le logiciel installés pour un aperçu complet du PC.

Pour effectuer une recherche sur les fichiers d’un réseau LAN comme s’il s’agissait de votre propre PC, vous pouvez utiliser le programme Lan Search Pro dont il existe également une version portable et qui devient très utile pour rechercher entre les ordinateurs du réseau et leurs dossiers partagés.

Le programme qui vérifie et affiche les dossiers partagés et visibles des ordinateurs connectés en réseau est Find Shared Folders.

La gamme d’adresses IP à fournir à ces programmes est ainsi formée :

START–Connexions réseau–Afficher toutes les connexions–Bouton droit sur la connexion active avec texte connecté–Etat-Support–Détails

Dans Détails est écrite l’adresse IP, par exemple 192.168.0.5, la passerelle, par exemple 192.168.0.1.

Le fait que les trois premiers jeux de chiffres soient identiques indique un sous-réseau composé de 255 (de 1 à 255) adresses possibles qui sont attachées au même routeur ou passerelle et qui peuvent donc échanger librement des données à moins que sur un ordinateur il y ait un pare-feu qui les isole du sous-réseau.

S’il n’y a pas de pare-feu, l’ordinateur court un risque élevé d’intrusion dans le sous-réseau.

Ces adresses IP sont internes, c’est-à-dire que ces ordinateurs ne sortent pas sur Internet avec l’adresse 192.168.XX.XX.XX mais avec la même adresse que celle attribuée par le fournisseur d’accès Internet et qui coïncide avec l’IP externe du routeur.

Voir aussi :  Désactivez la carte réseau et déconnectez-vous d'Internet d'un simple clic ou automatiquement.

En dehors de ce sous-réseau alors, pour entrer dans l’un de ces PCs, vous devez entrer un réseau wifi et capturer des paquets réseau pour espionner ce que vous faites sur internet.

Par la suite, vous pouvez même contourner le mot de passe du routeur si vous laissez le mot de passe par défaut, il est connu de tous les routeurs sur le marché.

J’ai été très simpliste pour éviter les concepts qui ne sont pas intuitifs et pas faciles à comprendre, l’important est que le lecteur connaisse les risques des dossiers partagés, qu’il n’ait pas de pare-feu et combien il est facile d’accéder à un PC.

Pour ceux qui veulent essayer d’analyser le réseau et « espionner » les ordinateurs des autres, il faut souligner qu’il n’y a rien d’illégal à regarder ceux qui laissent des fichiers et des dossiers non protégés par des mots de passe et même partagés ; il est illégal d’essayer plutôt de forcer les mots de passe et routeurs.

Pour ceux qui sont curieux et veulent en savoir plus sur les réseaux, les adresses IP, les passerelles, les routeurs, les sous-réseaux, etc… etc. etc…. Je rapporte cet excellent guide.