>> Tecnologia eletrônica >  >> Lar inteligente >> Vida Inteligente

Como detectar um invasor sem fio


Os roteadores sem fio modernos podem ser vulneráveis ​​a intrusos, intencionalmente ou acidentalmente. Muitos dispositivos sem fio procuram e se conectam automaticamente ao sinal mais forte, portanto, é possível que um vizinho esteja conectado ao seu roteador sem que ele perceba. As intrusões intencionais podem variar de "mutuários de largura de banda" relativamente benignos a ataques mais sérios destinados ao roubo de identidade ou informações pessoais. A melhor defesa são senhas fortes e alteradas com frequência em seu roteador, criptografia sem fio e monitoramento de dispositivos conectados.

Método de endereço MAC

Etapa 1


Determine o endereço do Media Access Controller de cada dispositivo sem fio autorizado em sua rede. Esses dispositivos incluem impressoras, laptops, desktops, dispositivos portáteis e qualquer outro dispositivo que se conecte à sua rede no modo sem fio.

Cada placa wireless ou controladora embarcada nestes dispositivos possui um endereço único que a identifica na rede. Dois dispositivos legítimos nunca terão o mesmo endereço MAC.

Os computadores Windows e MAC têm essas informações no painel de controle do seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante sobre como localizar este endereço.

O endereço será um campo de 12 caracteres, com cada caractere sendo um caractere hexadecimal (0-9 e A-F).

Etapa 2


Faça logon no seu roteador como administrador. A maioria dos roteadores pode ser endereçada digitando 192.168.0.1 em qualquer navegador. Forneça o nome de usuário e a senha de administrador corretos.

Verifique sua documentação se você nunca os alterou de seus valores padrão.

Etapa 3


Encontre a opção de menu para dispositivos sem fio conectados. Isso varia de acordo com o fabricante do roteador, portanto, verifique os manuais do usuário.

Etapa 4


Compare o endereço MAC de cada dispositivo listado pelo roteador como conectado com a lista de endereços MAC dos dispositivos que você espera que estejam conectados. Qualquer endereço MAC para um dispositivo inesperado pode ser um intruso.

Etapa 5


Configure seu roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferece esse recurso. Consulte a documentação do usuário para obter instruções.

Outros sinais de alerta

Etapa 1


Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes, você notará isso por uma desaceleração da velocidade da sua conexão de rede.

Etapa 2


Verifique os logs do seu roteador para obter um registro de dispositivos conectando e desconectando da sua rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador, portanto, verifique com a documentação do usuário.

Esses logs geralmente mostram conexões por endereço MAC, portanto, esteja ciente de quaisquer endereços inesperados.

Etapa 3


Instale software em sua rede para monitorar invasões. Intrusos mais sofisticados podem ter a capacidade de "falsificar" endereços MAC, o que significa que eles podem definir seu próprio endereço MAC para parecer um dispositivo que se conecta legitimamente à sua rede.

Dica


Desabilitar o roteador de transmitir seu nome de ID pode reduzir sua vulnerabilidade à intrusão sem fio. Além disso, desligar o roteador quando você não estiver usando a rede torna a rede mais segura, embora menos conveniente.