Как скрыть компьютерное оборудование в сети

Обновлено: 02.07.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут принести пользу их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Как мы знаем, другие компьютеры, подключенные к нашей сети, могут видеть, что мы подключены. Они могут знать, какие устройства находятся в одной сети, либо через Wi-Fi, либо по кабелю. Это то, что в определенных случаях может нанести вред пользователям, конфиденциальности. В этой статье мы покажем, как скрыть компьютер в сети. Мы собираемся объяснить, какие шаги мы должны предпринять, чтобы достичь этого простым способом.

Скрыть компьютер в сети

Как мы уже говорили, у нас есть возможность скрыть компьютер, подключенный к сети, от других. Таким образом, он не будет отображаться на устройствах, подключенных через Wi-Fi или кабель.

Отключить сетевое обнаружение

Простой вариант, который у нас есть в Windows 10, — отключить обнаружение сети. Таким образом мы гарантируем, что наше оборудование будет скрыто в сети и не будет видно другим.

Для этого нам нужно перейти в «Пуск», написать «Панель управления», перейти в «Сети и Интернет», затем в «Сетевые центры и общие ресурсы», и как только мы окажемся здесь, мы собираемся изменить дополнительные параметры использования.

Здесь мы найдем раздел «Обнаружение сети». Если он у нас включен, это означает, что наш компьютер виден в этой сети. С другой стороны, если мы дадим Отключить обнаружение сети, мы этого избежим.

Нам просто нужно установить этот флажок и нажать Сохранить изменения. Мы принимаем эти изменения, и все.

Имейте в виду, что между разными сетевыми профилями существуют различия. Мы можем найти частный профиль, который будет, например, когда мы подключаемся к домашней сети, а также общедоступный или гостевой профиль, который будет, если мы подключимся в столовой или любом другом месте, где может быть больше пользователей.

Шаги, которые мы объяснили, можно выполнить для каждого из этих профилей. Интересно, что если мы подключаемся к общедоступной сети, которая, следовательно, будет гостевым или общедоступным профилем, мы не настроим ее так, чтобы компьютер был виден. С другой стороны, возможно, мы заинтересованы в том, чтобы сделать его видимым в личном профиле, хотя мы можем изменить его в любое время.

Это означает, что если, например, мы подключимся к сети на работе или в любом общественном месте и отключим обнаружение сети, после подключения к домашней сети нам придется выполнить те же действия, чтобы отключить ее.

Windows 10 спрашивает, хотим ли мы быть видимыми

Конечно, когда-нибудь при подключении к сети мы видели всплывающее сообщение, сообщающее нам, хотим ли мы быть видимыми в этой сети. Это стандартное сообщение Windows 10, которое дает нам возможность выбрать тот или иной вариант.

При появлении этого сообщения и для того, чтобы оборудование было скрыто, мы должны дать возможность оставить его скрытым. Это отключит обнаружение сети. Мы не сможем взаимодействовать с любым другим компьютером в сети, даже если на нем включено сетевое обнаружение. Ни с принтерами, ни с какими сетевыми дисками. Конечно, мы также прячем наше оборудование.

Это то, что мы должны делать, когда подключаемся к сети, которой не доверяем. Например, общедоступный Wi-Fi или любая другая сеть, которую мы не контролируем и поэтому хотим скрыть.

Наш компьютер никогда не скрыт полностью

Мы упоминали, как сделать компьютер с Windows 10 скрытым от других устройств, подключенных к этой сети. Это функция, которую позволяет иметь сама операционная система. Однако мы должны иметь в виду, что наш компьютер все еще полностью скрыт.

Почему мы так говорим? Тот, у кого есть доступ к панели администрирования роутера, мог видеть, что наше оборудование подключено либо по Wi-Fi, либо по кабелю. Вы могли бы, например, увидеть MAC-адрес этого устройства, если мы подключены через Wi-Fi или кабель и т. д.

Конечно, надо иметь в виду, что из панели администрирования роутера они не могли получить доступ к файлам, которые есть у нас на компьютере. В этом смысле мы защищены.

Короче говоря, можно скрыть наш компьютер с Windows 10, чтобы он не отображался на других устройствах, подключенных к этой сети. Однако, как мы видели, мы по-прежнему будем подключены и, следовательно, сможем видеть это из панели администрирования маршрутизатора.


сообщить об этом объявлении

Если вы не хотите, чтобы другие сетевые компьютеры и устройства обнаруживали ваш ПК с Windows, вы можете просто отключить обнаружение сети на своем компьютере. Сетевое обнаружение — это функция Windows, которая позволяет вашему компьютеру видеть другие устройства в локальной сети, а также позволяет другим видеть ваш компьютер. Если вы отключите сетевое обнаружение на своем ПК, вы будете невидимы для других устройств в локальной сети. Недостатком является то, что ваш компьютер также не найдет никаких других устройств в локальной сети. Поэтому, если вы согласны быть невидимым для других устройств и готовы не находить другие устройства, продолжайте.

    Перейдите в панель управления

Нажмите "Центр управления сетями и общим доступом"

Чтобы сделать ваш компьютер видимым для других устройств, подключенных к той же локальной сети, выполните шаги с 1 по 3, а затем установите флажок Включить сетевое обнаружение . Теперь у вас не будет проблем с другими устройствами в той же локальной сети.

Мы увидели, как просто сделать компьютер Windows невидимым для других участников той же локальной сети. Точно так же очень легко включить изображение для входа в систему по умолчанию для всех пользователей ноутбука. Чтобы узнать трюк, нажмите на ссылку ниже.
Включить изображение входа пользователя по умолчанию для всех пользователей в Windows 7, 8 и Vista

Алекс Джордж имеет инженерное образование в области компьютерных наук и степень магистра делового администрирования в области финансов. Он работал старшим сетевым инженером в течение десяти лет. Его специализация — продукты Cisco. Путешествия - одно из его увлечений, и он посещал различные места в рамках своей работы на месте. В рамках своей работы на местах он побывал в разных местах, таких как Нью-Йорк, Дубай, Лондон и т. д. В настоящее время Алекс является директором одной из ведущих фирм по развитию карьеры в Индии, которая готовит студентов к экзаменам UPSC, SSC и PSC. Он помогает многим студентам пройти отбор в различные престижные учреждения, такие как CBI, Департамент подоходного налога и т. д. Алекс Джордж является инвестором на фондовом рынке и очень активным внутридневным трейдером. Инженерное образование: он имеет степень бакалавра технических наук в области компьютерных наук и инженерии и прошел различные курсы по работе с сетями и безопасности, такие как CCNA, CCNP (безопасность), CEH, а также различные сертификаты Microsoft. Финансовый опыт: Алекс имеет степень MBA в области финансов. Он активный внутридневной трейдер и инвестор на фондовом рынке. Навыки веб-мастера. Алекс ведет блог с 2004 года. Он хорошо разбирается в HTML, CSS, PHP и JavaScrip.

  • Получить ссылку
  • Фейсбук
  • Твиттер
  • Pinterest
  • Электронная почта
  • Другие приложения

Комментарии

Оставить комментарий

Всего просмотров страниц

Алекс Джордж имеет инженерное образование в области компьютерных наук и степень магистра делового администрирования в области финансов. Он работал старшим сетевым инженером в течение десяти лет. Его специализация — продукты Cisco. Путешествия - одно из его увлечений, и он посещал различные места в рамках своей работы на месте. В рамках своей работы на местах он побывал в разных местах, таких как Нью-Йорк, Дубай, Лондон и т. д. В настоящее время Алекс является директором одной из ведущих фирм по развитию карьеры в Индии, которая готовит студентов к экзаменам UPSC, SSC и PSC.Он помогает многим студентам пройти отбор в различные престижные учреждения, такие как CBI, Департамент подоходного налога и т. д. Алекс Джордж является инвестором на фондовом рынке и очень активным внутридневным трейдером. Инженерное образование: он имеет степень бакалавра технических наук в области компьютерных наук и инженерии и прошел различные курсы по работе с сетями и безопасности, такие как CCNA, CCNP (безопасность), CEH, а также различные сертификаты Microsoft. Финансовый опыт: Алекс имеет степень MBA в области финансов. Он активный внутридневной трейдер и инвестор на фондовом рынке. Навыки веб-мастера. Алекс ведет блог с 2004 года. Он хорошо разбирается в HTML, CSS, PHP и JavaScrip.

По умолчанию диспетчер устройств показывает состояние каждого устройства на компьютере. В некоторых ситуациях может потребоваться запретить отображение определенных устройств в диспетчере устройств. Например, на материнской плате может быть контроллер CardBus со слотом, недоступным для пользователя. Поскольку пользователь не может использовать слот, вы не хотите, чтобы Диспетчер устройств отображал какую-либо информацию об устройстве.

Чтобы скрыть устройство в диспетчере устройств, пометьте его как скрытое. Обычно Диспетчер устройств не отображает скрытые устройства. (Обратите внимание, однако, что пользователи могут переопределить этот параметр и отобразить все устройства в Диспетчере устройств, даже скрытые. Дополнительные сведения о том, как переопределить этот параметр, см. в разделе Просмотр скрытых устройств.)

Существует два способа отметить ваше устройство как скрытое: в драйвере устройства или с помощью ACPI BIOS.

Скрытие устройств внутри драйвера

У драйверов есть два способа пометить драйвер как скрытый:

Драйвер функции или драйвер фильтра функции может попросить операционную систему скрыть успешно запущенное устройство, ответив на IRP_MN_QUERY_PNP_DEVICE_STATE IRP. Когда поступает IRP, драйвер должен установить бит PNP_DEVICE_DONT_DISPLAY_UI в IoStatus.Information в значение TRUE в процедуре диспетчеризации драйвера.

В Windows XP и более поздних версиях операционных систем Windows драйвер шины или драйвер фильтра шины может скрыть любое устройство, независимо от того, запущено оно или нет, ответив на запрос IRP_MN_QUERY_CAPABILITIES. Когда прибывает IRP, драйвер должен установить для члена Parameters.DeviceCapabilities.NoDisplayInUI значение TRUE в процедуре диспетчеризации драйвера. В некоторых случаях драйверу фильтра шины может потребоваться установить этот бит в процедуре завершения. Этот дополнительный шаг требуется, когда процедура диспетчеризации базового драйвера шины неправильно очищает все поля возможностей, установленные другими драйверами.

Скрытие устройств с помощью ACPI BIOS

Вы можете пометить устройство как скрытое в ACPI BIOS. BIOS может предоставить метод _STA для устройства. Метод _STA возвращает битовую маску. Бит 2 (маска 0x4) указывает, должен ли диспетчер устройств делать устройство видимым по умолчанию. Этот бит должен быть равен 1, если устройство нужно сделать видимым, и 0 в противном случае.

Например, в следующем примере кода показано, как скрыть USB-контроллер на корневой шине.

В Microsoft Windows 2000 можно скрыть только запущенные работающие устройства. В Windows XP и более поздних версиях Windows вы также можете скрыть неисправные устройства. Бит 3 (маска 0x8), возвращаемый методом _STA, указывает, правильно ли работает устройство. Этот бит равен 1, если устройство работает правильно, и 0 в противном случае. Например, в следующем примере кода показано, как BIOS указывает, что контроллер USB неисправен и должен быть скрыт:

Примечание. Бит «декодирования» (0x2) не имеет никакого отношения к устройствам, описанным с помощью методов _ADR. Предыдущие примеры кода также работают без установленного бита декодирования. Модули записи BIOS должны отслеживать состояние декодирования только для устройств, описанных с помощью методов _HID.

Примечание редактора: обновлено ниже с разъяснениями о заявлениях Germar о том, что Anonabox использует «нестандартное» оборудование. Ни один из существующих инструментов не защищает вашу анонимность в Интернете лучше, чем программное обеспечение Tor, которое шифрует интернет-трафик и передает его через случайные компьютеры по всему миру. Но для защиты всего, кроме просмотра веб-страниц, Tor потребовалось сочетание […]

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

anonaboxinline1

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

Примечание редактора. Ниже приведены пояснения относительно заявлений Germar о том, что Anonabox использует «нестандартное» оборудование.

Ни один из существующих инструментов не защищает вашу анонимность в Интернете лучше, чем программное обеспечение Tor, которое шифрует интернет-трафик и передает его через случайные компьютеры по всему миру. Но для защиты всего, кроме просмотра веб-страниц, Tor потребовалось сочетание сложной технической настройки и программных настроек. Теперь перенаправить весь ваш трафик через Tor можно так же просто, как надеть портативный аппаратный презерватив на кабель Ethernet.

Сегодня группа разработчиков, занимающихся вопросами конфиденциальности, планирует запустить кампанию Anonabox на Kickstarter. Маршрутизатор с открытым исходным кодом за 45 долларов автоматически направляет все данные, которые подключаются к нему по Ethernet или Wi-Fi, через сеть Tor, скрывая IP-адрес пользователя и обходя цензуру. Он также достаточно мал, чтобы спрятать две сигареты в пачке. Крошечный размер Anonabox означает, что пользователи могут носить устройство с собой куда угодно, подключив его к офисному сетевому кабелю для выполнения конфиденциальной работы или в интернет-кафе в Китае, чтобы обойти Великий брандмауэр. В результате, если Anonabox выполнит свои обещания по безопасности, то анонимизировать весь ваш трафик с помощью Tor может стать значительно проще — не только просмотр веб-страниц, но и электронная почта, обмен мгновенными сообщениями, обмен файлами и все другие цифровые выхлопы, которые оставляет ваш компьютер. позади онлайн.

Вам также могут понравиться:Эти электронные письма, отправленные Сноуденом, чтобы впервые представить свои эпические утечки АНБКоды отсева из средней школы Умная программа чата, которая мешает шпионажу АНБШифрование iPhone от Apple — это находка, даже если копы это ненавидят независимо от того, что вы делаете на своем компьютере, маршрутизируются через сеть Tor», — говорит Август Гермар, один из независимых ИТ-консультантов, посвятивших последние четыре года разработке Anonabox. Он говорит, что он был создан с намерением упростить использование Tor не только для западных поклонников программного обеспечения, но и для тех, кто действительно в нем нуждается, более репрессивных интернет-режимов. «Для нас было важно, чтобы он был портативным и маленьким — что-то, что вы могли бы легко спрятать или даже выбросить, если вам нужно избавиться от него».

Anonabox — далеко не первый проект, пытающийся интегрировать Tor напрямую в маршрутизатор. Но Germar утверждает, что он обеспечит наилучший баланс между дешевизной, простотой настройки, размером и безопасностью. Проекты Tor-in-a-box, такие как Torouter и PORTAL, например, требуют, чтобы пользователь заменил программное обеспечение на стандартном маршрутизаторе. Другой проект под названием OnionPi предназначен для сборки из комплекта и стоит примерно в два раза дороже, чем Anonabox.

С точки зрения удобства для потребителей, самым близким устройством к маршрутизатору Tor с поддержкой plug-and-play был Safeplug — вариант маршрутизатора Pogoplug стоимостью 49 долл. США, модифицированный для маршрутизации всего трафика через Tor. Но при более чем вдвое большем размере Safeplug не так портативен, как Anonabox. И его также критиковали за недостатки безопасности; Исследователи из Принстона в сентябре обнаружили, что на странице настроек нет аутентификации. Это означает, что хакер может использовать метод, называемый подделкой межсайтовых запросов, чтобы заставить пользователя щелкнуть ссылку, которая изменит функции маршрутизатора или полностью отключит его маршрутизацию через Tor. Он также использует устаревшую версию Tor, которая была обновлена ​​еще до того, как устройство было выпущено в прошлом году.

Читайте также: