Finalidades e Funções
- miguel-esteves77
- 19 de mai. de 2016
- 8 min de leitura
IP Scanner
IP Scanner é uma solução rápida e confiável para verificação de rede. Permite que você restaure facilmente todas as informações necessárias sobre os computadores conectados à rede. Com um único clique do mouse, é possível ligar ou desligar um computador pessoal remoto, conectar-se a ele através do Radmin e muito mais.
Funções do IP Scanner
Salvar Lista - Esta função permite salvar a lista de computadores a partir da guia atual. O arquivo é salvo nos formatos. xml, .html, .csv.
Para realizar este procedimento:
Menu de atalho - "Salvar selecionado…";
Menu principal - "Arquivo → Salvar como".
Carregar Lista - Essa função permite carregar a lista de computadores na lista de "Favoritos" a partir do arquivo especificado. Apenas arquivos. xml podem ser usados para o carregamento.
Para realizar este procedimento:
Menu principal - "Arquivo → Adicionar a favoritos".
Botão de Barras de Ferramentas Sub-rede classe “C” - Esta opção permite que você defina o endereço IP inicial como ***.***.***.0 e o endereço IP final como ***.***.***.255, em que "***" são os valores atuais do endereço IP inserido.
Para realizar este procedimento:
Barra de ferramentas - Botão "C".
Botão de Ferramentas Sub-rede de Computador atual - Esta função permite que você defina os endereços IP iniciais e final conforme a máscara de sub-rede do seu computador.
Para realizar este procedimento:
Barra de ferramentas - Botão "IP".
Ferramentas Ping - Inicia uma janela terminal com um comando de ping para um computador remoto.
Para realizar este procedimento:
Menu de atalho - "Ferramentas → Ping";
Menu principal - "Operações → Ferramentas → Ping".
Ferramentas – Tracert - Inicia uma janela terminal com um comando de tracert para rastrear a rota de um computador remoto.
Para realizar este procedimento:
Menu de atalho - "Ferramentas → Tracert";
Menu principal - "Operações → Ferramentas → Tracert".
Ferramentas – Telnet - Inicia um terminal conectado a um computador selecionado na porta Telnet padrão.
Para usar o cliente telnet (em vez do cliente padrão), você precisa criar um caminho para ele em "Configurações → Opções… → Misc".
Para realizar este procedimento:
Menu de atalho - "Ferramentas → Telnet";
Menu principal - "Operações → Ferramentas → Telnet".
Ferramentas – SSH - Permite que você se conecte ao computador selecionado via Cliente SSH selecionado pelo usuário. O cliente SSH é especificado em "Configurações → Opções ... → Misc".
Para realizar este procedimento:
Menu de atalho - "Ferramentas → SSH";
Menu principal - "Operações → Ferramentas → SSH".
Opções – Desempenho - A opção "Verificação de elevada precisão (velocidade mais baixa)" permite que você faça a verificação de cada computador várias vezes. Dessa forma, melhora a precisão da verificação, mas demora mais tempo.
O controle deslizante da taxa de verificação permite que você altere facilmente a velocidade da verificação, assim como a carga de rede e do processador.
Clique no botão "OK" para salvar as alterações nas configurações.
Para realizar este procedimento:
Menu principal - "Configurações → Opções → Desempenho".
Opções – Recursos - A secção Recursos permite que você escolha os recursos que serão escaneados. Quanto menor o número de recursos selecionados, menos tempo o escaneamento durará.
Clique no botão "OK" para salvar as alterações nas configurações.
Para realizar este procedimento:
Menu principal - "Configurações → Opções → Recursos".
Opções – Misc - A seção de configurações Misc do programa permite que você habilite verificações automáticas de atualizações, e especifique o uso do cliente SSH, cliente Telnet, cliente FTP, cliente HTTP. Você também pode habilitar o uso da versão portátil do Radmin Viewer e especificar o caminho para ela.
Nesta seção, você pode habilitar a alternância das cores de fundo nas tabelas.
Para realizar este procedimento:
Menu principal - "Configurações → Opções → Misc".
Desligar o Computador - Esta função permite que você tente desligar remotamente o computador selecionado (se estiver autorizado a fazê-lo).
Para realizar este procedimento:
Menu principal - "Operações → Desligar…";
Menu de atalho - "Desligar…";
Barra de ferramentas - Botão "Desligar..." (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição");
Após pressionar o botão "Desligar...", a caixa de diálogo mostrada abaixo vai aparecer na tela, onde as seguintes operações poderão ser realizadas selecionando as opções correspondentes:
"Desligamento forçado" desliga/recarrega o computador, mesmo se alguns programas ainda estiverem em execução e aparecem mensagens de aviso sobre a possível perda de dados não salvos caso reinicie o computador;
"Reinicializar" reinicializa o computador ao invés de desligá-lo;
"Mensagem" avisa o usuário que "Seu computador reiniciará em N segundos".
Anular desligamento remoto - Esta função permite que você cancele o desligamento remoto de computadores selecionados.
Para realizar este procedimento:
Menu principal - "Operações → Anular desligamento…";
Menu de atalho - "Anular desligamento…";
Barra de ferramentas - Botão "Anular desligamento" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Wake-on-LAN - Esta função envia o comando "Wake-On-LAN" para os computadores selecionados. Este comando será enviado somente para os computadores em que os endereços MAC foram identificados.
Para realizar este procedimento:
Menu principal - "Operações → Wake-on-LAN";
Menu de atalho - "Wake-On-LAN";
Barra de ferramentas - Botão "Wake-On-LAN" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Explorar Computador - Esta função vai abrir o Windows Explorer mostrando o computador selecionado.
Para realizar este procedimento:
Menu principal - "Operações → Exibir";
Menu de atalho - "Exibir";Barra de ferramentas - Botão "Explorar" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Conexão http - Permite que você se conecte ao computador através de protocolo HTTP, usando um navegador escolhido pelo usuário. O cliente HTTP é especificado em "Configurações → Opções… → Misc". Se o cliente HTTP não for especificado, o cliente padrão será usado.
Para realizar este procedimento:
Menu principal - "Operações → HTTP";
Resultados - clique duas vezes no ícone do computador e clique duas vezes em "HTTP" para a conexão;
Barra de ferramentas - Botão "HTTP" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Conexão HTTPS - Permite que você se conecte ao computador através de protocolo HTTPS, usando um navegador escolhido pelo usuário. O cliente usado para o protocolo HTTPS é o mesmo que o usado para se conectar ao protocolo HTTP.
Para realizar este procedimento:
Menu principal - "Operações → HTTPS";
Resultados - clique duas vezes no ícone do computador e clique duas vezes em "HTTPS" para a conexão;
Barra de ferramentas - Botão "HTTPS" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Conexão FTP - Esta função permite que você se conecte ao computador escolhido através do protocolo FTP, usando um navegador. Você pode especificar um cliente FTP diferente na seção "Configurações → Opções… → Misc".
Para realizar este procedimento:
Menu principal - "Operações → FTP";
Resultados - clique duas vezes no ícone do computador e clique duas vezes em "FTP" para a conexão;
Barra de ferramentas - Botão "FTP" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Conexão via Radmin - Esta função inicia o Radmin para se conectar ao computador selecionado.
Para realizar este procedimento:
Menu principal - "Operações → Radmin";
Menu de atalho - "Radmin";
Resultados - clique duas vezes no ícone do computador e clique duas vezes em "Radmin";
Barra de ferramentas - Botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição".
Conexão via Remote Desktop Protocol - O RDP (Remote Desktop Protocol) desenvolvido pela Microsoft fornece uma interface gráfica que permite que um usuário trabalhe em outro computador através de uma conexão de rede.
Permite a conexão com o computador selecionado via protocolo RDP.
Para realizar este procedimento:
Menu principal - "Operações → RDP";
Menu de atalho - "RDP";
Resultados - clique duas vezes no ícone do computador e clique duas vezes em "RDP";
Barra de ferramentas - Botão "FTP" (botões extras podem ser adicionados à barra de ferramentas a partir do menu principal, na seção "Exibição").
Net Cut
NetCut é uma ferramenta que ajuda a descubrir quem está na sua rede / fio wireless instantaneamente. (IP / Nome do dispositivo / endereço MAC), Iphone / Xbox / Wii / PS3andriod / andriod.
Net Bus
NetBus é um trojan. Ferramenta de administração remota com uma interface muito simples e muito fácil de utilizar que utiliza a porta 12345.Tem funções como abrir e fechar drive de cd, iniciar algum programa, controlar mouse entre outras. O Indivíduo que controla a máquina infectada remotamente, pode fazer download, abrir programas, deletar arquivos e formatar partições. Um perigo se cair em mãos mal-intencionadas, porém sendo muito útil em assistência remota.
O primeiro Netbus foi desenvolvido por um programador sueco chamado Carl-Fredrik Neikter com a intenção de fazer manutenção de computadores a longa distância, mas caiu nas mãos erradas devido à sua facilidade de uso. Foi disponibilizado na Internet em Março de 1998. Esse programa é composto por duas partes: um cliente (netbus.exe) e o servidor (patch.exe) sendo essa que deverá ser instalada no computador que se queira gerir remotamente. Utilizando algumas portas TCP, o "gestor da rede" tem a capacidade de gerir ficheiros, gravar sons e fazer praticamente o mesmo que poderia fazer com esse computador à sua frente, só que confortavelmente sentado em sua casa.
Keylogger
Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O keylogger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Os programas do tipo keylogger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o keylogger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas keyloggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentidão de até um décimo de segundo no intervalo entre duas teclas. Alguns outros programas keyloggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas keyloggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.
Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um keylogger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis.
Muitas vezes com a finalidade de capturar senhas, números de cartões de crédito e afins, os keyloggers registram todo o movimento do teclado. São programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um hacker. Atualmente, os
keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
Geralmente executados em background (segundo plano), não requerem interação direta do usuário para ser executado.
Blackbox Security Manager
Na ciência, computação e engenharia, uma BlackBox é um dispositivo, sistema ou objeto que pode ser visto em termos de suas entradas e saídas (ou características de transferência), sem qualquer conhecimento do seu funcionamento interno. Sua implementação é "opaca" (preto). Quase tudo pode ser referido como uma caixa preta: um transístor, o algoritmo, ou o cérebro humano.
Comments