roteadores sem fio modernos podem ser vulneráveis a intrusos , intencionalmente ou acidentalmente . Muitos dispositivos sem fio buscar automaticamente e se conectar com o sinal mais forte , por isso é possível que um vizinho pode ser conectado ao seu roteador sem se dar conta disso . Intrusões intencionais podem variar de relativamente benigna " tomadores de largura de banda " para ataques mais sérios que visam o roubo de identidade ou informações pessoais. A melhor defesa é forte e freqüentemente alterados senhas em seu roteador , a criptografia wireless e monitoramento de dispositivos conectados. Coisas que você precisa
senha de administrador ao roteador ( consulte a documentação do fabricante)
software do navegador ( por exemplo, Firefox, Internet Explorer)
Mostrar Mais instruções
Método Endereço MAC
< br > 1
Determine o endereço de acesso à mídia Controlador de cada dispositivo sem fio autorizado em sua rede. Estes dispositivos incluem impressoras, laptops , desktops, dispositivos portáteis e qualquer outro dispositivo que atribui à sua rede em modo wireless.
Cada placa wireless ou hardware embarcado nestes dispositivos tem um endereço único que o identifica a rede . Não existem dois dispositivos legítimos nunca vai ter o mesmo endereço MAC .
Computadores com Windows e MAC tem essa informação no painel de controle para o seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante para saber como localizar este endereço.
O endereço será um campo de 12 caracteres , com cada personagem ser um personagem hexadecimal ( 0-9 e AF ) .
2
Faça logon no seu roteador como um administrador. A maioria dos roteadores podem ser abordados , digitando 192.168.0.1 em qualquer browser. Forneça o nome do usuário administrador ea senha corretos .
Verifique a documentação que você nunca tenha mudado estes de seus valores padrão.
3
Encontre a opção de menu para dispositivos sem fio conectados . Isso vai variar de acordo com o fabricante do roteador , de modo a verificar os manuais do usuário .
4
Compare o endereço MAC de cada dispositivo listado pelo roteador como estando relacionados com a lista de endereços MAC para os dispositivos que você espera para ser ligado . Qualquer endereço MAC de um dispositivo inesperado pode ser um intruso.
5
Configure o roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferecem esse recurso . Verifique com a documentação do usuário para obter instruções.
Outros sinais de aviso
6
Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes você vai perceber isso por uma desaceleração da velocidade de sua conexão de rede.
7
Verifique seus logs do roteador para um recorde de dispositivos de conexão e desconexão de sua rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador , portanto verifique com a documentação do usuário .
Esses registros mostram tipicamente conexões por endereço MAC , para estar ciente de todos os endereços inesperados.
8
Instale o software em sua rede para monitorar invasões. Intrusos mais sofisticados podem ter a capacidade de " paródia " endereços MAC , o que significa que pode definir o seu próprio endereço MAC para parecer ser um dispositivo que legitimamente se conecta à sua rede.
< Br >