यह पता लगाना कैसे संभव है कि कोई डिवाइस "रूटिंग" है या नहीं?


2

मैं जिस भवन में हूं, वह प्रत्येक कमरे में दीवारों के माध्यम से ईथरनेट पोर्ट प्रदान करता है, लेकिन यह उनकी नीति में कहा गया है कि वे "वायरलेस बेकर्स की अनुमति नहीं देते हैं।"

उन्हें कुछ ईथरनेट पोर्ट्स को निष्क्रिय करने के लिए जाना जाता है जो वायरलेस राउटर से जुड़े हुए हैं।

यदि एम्पायर पोर्ट से जुड़ा डिवाइस राउटर है, या "रूटिंग" है, तो यह स्पष्ट रूप से कैसे निर्धारित किया जा सकता है? राउटर के पास बाहरी दुनिया में एक आईपी है ... यह संपूर्ण बिंदु है, वास्तव में, तो यह कैसे संभव है?


सिर्फ इसलिए कि एक नीति "पेपर चोरी न करें" का अर्थ है, इसका मतलब यह नहीं है कि कंप्यूटर आधारित प्रवर्तन तंत्र "सभी पेपरक्लिप्स में आरएफआईडी टैग" है। आपके मामले में शायद वे WiFi डिटेक्टरों, हथकड़ी और बड़ी छड़ियों से लैस पूर्व-
कंस को नियोजित करते हैं

जवाबों:


1

मुझे संदेह है कि वे "राउटर" भाग की तुलना में "वायरलेस" भाग के बारे में अधिक चिंतित हैं।

मुझे इस बात की कोई विशेष जानकारी नहीं है कि वे क्या कर रहे हैं, लेकिन अगर मैं ऐसे उपकरणों के आकस्मिक उपयोग को हतोत्साहित करने वाला था, तो मैं मैक पते के पहले तीन ऑक्टेट की कुंजी दूंगा, जो निर्माता को उसके OUI द्वारा पहचानता है (संगठनात्मक रूप से विशिष्ट पहचानकर्ता )।


0

आपको क्या लगता है कि रेडियो संकेतों को प्रसारित करने वाले उपकरणों का पता लगाया जाता है?

यह नीति लगभग निश्चित रूप से वास्तविक नीति का एक दृष्टांत है, जिस पर मुझे संदेह है कि यह पटकथा पर आधारित है:

हम नहीं चाहते कि लोग दुनिया को असुरक्षित वायरलेस हॉट-स्पॉट प्रदान करें। हम आपको आईपी कनेक्टिविटी देते हैं , वह व्यक्ति जिसके साथ हमारा अनुबंधात्मक संबंध है, न कि आपके और किसी अन्य व्यक्ति के साथ जो बस साथ होता है। हम नहीं चाहते हैं कि फ्रीलायटर्स हमारी सेवा को आपके लिए बंद कर सकें। हम संगठन के आंतरिक नेटवर्क तक पहुँच प्राप्त करने के लिए malwares से भरी मशीनों वाले यादृच्छिक लोगों को नहीं चाहते हैं। हम अन्य रेडियो संकेतों को अपने रेडियो संकेतों के साथ हस्तक्षेप नहीं करना चाहते हैं।

देखें प्रौद्योगिकी के वायरलेस रूटर नीति के गुलाब-Hulman संस्थान ऐसे ही एक का एक उदाहरण के लिए वास्तविक नीति।

वायरलेस राउटर का पता लगाना काफी आसान है, बस इसे करने के लिए क्या RedGrittyBrickकरना है। मैक पते, आईपी पते और व्हाट्सएप पर चीजों के वायर्ड पक्ष को देखते हुए, चीजों को कठिन तरीके से कर रहा है। आक्रामक डिवाइस एक संकेत प्रसारित कर रहे हैं । (यदि वे प्रसारण नहीं कर रहे हैं, तो वे समस्या से निपटने का हिस्सा नहीं हैं, निश्चित रूप से।) तो बस उस संकेत का पता लगाने और प्राप्त करने में सक्षम उपकरणों के साथ घूमता है। रेडियो एनआईसी के साथ एक साधारण लैपटॉप पर्सनल कंप्यूटर पर्याप्त होगा।


-1

एक राउटर या हब नेटवर्क के उनके हिस्से को प्रबंधित करने की कोशिश करना शुरू कर देगा और होस्ट राउटर / स्विचेस के साथ संचार करेगा जो आपके भवन का उपयोग करता है। अधिकांश कॉम्प्लेक्स जुड़े उपकरणों के लिए भी स्कैन करेंगे और नेटवर्क की जानकारी का उपयोग करके यह निर्धारित करेंगे कि किस प्रकार का डिवाइस जुड़ा हुआ है। जब तक नहीं बताया गया है अन्यथा एक राउटर आसानी से खुद को पहचान लेगा कि वह क्या है।

यदि आप वायरलेस एक्सेस प्वाइंट स्थापित करने की अनुमति दे सकते हैं, तो आप प्रबंधक से पूछना चाह सकते हैं। एक पहुंच बिंदु बस मौजूदा नेटवर्क में वायरलेस जोड़ देगा बिना नेटवर्क सेगमेंटेशन सिरदर्द के और अधिक उन्नत उपकरण जैसे राउटर होगा। जब तक वे वास्तव में एक वायरलेस उपस्थिति नहीं चाहते हैं, इस मामले में यह आपके निवास के नियमों का पालन करना बेहतर है, बजाय अपने आप को मकान मालिक / छात्रावास प्रबंधक के साथ बाहरी पर खोजें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.