Перейти к содержанию

Домашняя сеть


Evlampiy

Рекомендуемые сообщения

Здравствуйте!

Подскажите,весь измучился,подключил два "компа" через Switch - c помощью мастера пытался настроить дом.сеть, с "компа"

дочери есть доступ к моему , а с моего к дочери нет?

Заранее спасибо!

post-5048-1224687390_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Подскажите,весь измучился,подключил два "компа" через Switch - c помощью мастера пытался настроить дом.сеть, с "компа"

дочери есть доступ к моему , а с моего к дочери нет?

Заранее спасибо!

У Вас включён общий доступ к дискам (папкам).

Ссылка на комментарий
Поделиться на другие сайты

Возможно, проблему решит смена рабочей группы обоих компьютеров на одинаковую и создание одинаковых аккаунтов. Ещё: по умолчанию, Windows XP не пускает по сети пользователей с пустыми паролями, независимо от прав (решение - разрешить анонимный доступ в политике безопасности, или, что проще, поставить пароль на аккаунт, с которого осуществляется сетевой доступ)

Ссылка на комментарий
Поделиться на другие сайты

Возможно, проблему решит смена рабочей группы обоих компьютеров на одинаковую и создание одинаковых аккаунтов. Ещё: по умолчанию, Windows XP не пускает по сети пользователей с пустыми паролями, независимо от прав (решение - разрешить анонимный доступ в политике безопасности, или, что проще, поставить пароль на аккаунт, с которого осуществляется сетевой доступ)

 

Группа одинаковая "Home" ,с "компа" дочери есть доступ.

Ссылка на комментарий
Поделиться на другие сайты

пароли стоят на обоих компьютерах? заходите под админом? аккаунт как у дочери на Вашем компьютере есть? А наоборот?

 

На компе дочери стоят две "учетки ",без паролей обе "админы",на другом без пароля без "учетки".

С компа дочери на мой можно отправлять и удалять файлы. Обратно - отказ в доступе.

Изменено пользователем Evlampiy
Ссылка на комментарий
Поделиться на другие сайты

Evlampiy, читайте внимательнее.

 

по умолчанию, Windows XP не пускает по сети пользователей с пустыми паролями, независимо от прав

 

поставьте пароли.

 

Кстати, винды и там, и там - ХР? Устанавливались оригинальные образы, или "сборки"?

Ссылка на комментарий
Поделиться на другие сайты

Evlampiy, читайте внимательнее.

 

 

 

поставьте пароли.

 

Кстати, винды и там, и там - ХР? Устанавливались оригинальные образы, или "сборки"?

 

За совет спасибо , ХР SP3 - на обоих совершено одинаковые,но " не честные" ,попробую.

Ссылка на комментарий
Поделиться на другие сайты

для решения проблемы в данном случае лицензия не интересует, просто часто и густо "сборки = глюки". поэтому и довольно принципиально, "чистый" образ (диск, на диске - кроме винды и [sencored] ничего нет, при установке куча вопросов) или "сборка" (винда ставится сама, вместе с какими-то настройками и кучей софта).

 

"без учётки" - в ХР такое невозможно, скорее всего одна "учётка", и та без пароля с автовходом.

 

Создайте пароли. Не поможет - создайте на обоих машинах аккаунты с одинаковыми логинами и паролями и правами Администратора.

 

Кстати, вопрос, который нужно было мне задать первым - общий ресурс хоть 1 на создавали? если нет, выполните рекомендацию den'а (только для диска, доступ к которому нужен), это в любом случае понадобится.

Ссылка на комментарий
Поделиться на другие сайты

Касперский на обоих компах или нет? Одинаковые ли версии и настройки?

Вариант проверки влияния каспера - отключить на время.

Изменено пользователем MONKEY765
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Следуя Вашим советам,пользуясь информацией из всевозможных форумов и "поисковиков","изнасиловав" Политику безопастности и права доступа ,создав учетную запись "гость" ,через неделю я "родил" полноценную локальную сеть с выходом в интернет - через "Роутер" .

Спасибо что подсказали ,где копать!

PS - локальная сеть "вещь" капризная!

Изменено пользователем Evlampiy
Ссылка на комментарий
Поделиться на другие сайты

через неделю я "родил" полноценную локальную сеть с выходом в интернет - через "Роутер"

Если не трудно выложите "конфигурацию" сети, настройки, в чём заключалась проблема и что было сделано для её решения.

Ссылка на комментарий
Поделиться на другие сайты

Если не трудно выложите "конфигурацию" сети, настройки, в чём заключалась проблема и что было сделано для её решения.

 

С большим удовольствием ,чуть позже.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...