Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Como detectar uma intrusão sem fio
roteadores sem fio modernos podem ser vulneráveis ​​a intrusos , intencionalmente ou acidentalmente . Muitos dispositivos sem fio buscar automaticamente e se conectar com o sinal mais forte , por isso é possível que um vizinho pode ser conectado ao seu roteador sem se dar conta disso . Intrusões intencionais podem variar de relativamente benigna " tomadores de largura de banda " para ataques mais sérios que visam o roubo de identidade ou informações pessoais. A melhor defesa é forte e freqüentemente alterados senhas em seu roteador , a criptografia wireless e monitoramento de dispositivos conectados. Coisas que você precisa
senha de administrador ao roteador ( consulte a documentação do fabricante)
software do navegador ( por exemplo, Firefox, Internet Explorer)
Mostrar Mais instruções
Método Endereço MAC
< br > 1

Determine o endereço de acesso à mídia Controlador de cada dispositivo sem fio autorizado em sua rede. Estes dispositivos incluem impressoras, laptops , desktops, dispositivos portáteis e qualquer outro dispositivo que atribui à sua rede em modo wireless.

Cada placa wireless ou hardware embarcado nestes dispositivos tem um endereço único que o identifica a rede . Não existem dois dispositivos legítimos nunca vai ter o mesmo endereço MAC .

Computadores com Windows e MAC tem essa informação no painel de controle para o seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante para saber como localizar este endereço.

O endereço será um campo de 12 caracteres , com cada personagem ser um personagem hexadecimal ( 0-9 e AF ) .

2

Faça logon no seu roteador como um administrador. A maioria dos roteadores podem ser abordados , digitando 192.168.0.1 em qualquer browser. Forneça o nome do usuário administrador ea senha corretos .

Verifique a documentação que você nunca tenha mudado estes de seus valores padrão.
3

Encontre a opção de menu para dispositivos sem fio conectados . Isso vai variar de acordo com o fabricante do roteador , de modo a verificar os manuais do usuário .
4

Compare o endereço MAC de cada dispositivo listado pelo roteador como estando relacionados com a lista de endereços MAC para os dispositivos que você espera para ser ligado . Qualquer endereço MAC de um dispositivo inesperado pode ser um intruso.
5

Configure o roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferecem esse recurso . Verifique com a documentação do usuário para obter instruções.

Outros sinais de aviso
6

Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes você vai perceber isso por uma desaceleração da velocidade de sua conexão de rede.
7

Verifique seus logs do roteador para um recorde de dispositivos de conexão e desconexão de sua rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador , portanto verifique com a documentação do usuário .

Esses registros mostram tipicamente conexões por endereço MAC , para estar ciente de todos os endereços inesperados.
8

Instale o software em sua rede para monitorar invasões. Intrusos mais sofisticados podem ter a capacidade de " paródia " endereços MAC , o que significa que pode definir o seu próprio endereço MAC para parecer ser um dispositivo que legitimamente se conecta à sua rede.
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Como conectar dois PCs sem fio 
·Como solucionar um teclado virtual eu -Tech Bluetooth 
·Como ligar uma rede sem fio privada com um D -Link Rout…
·Como imprimir a partir de um portátil para um PC 
·Como configurar a impressão sem fio no Vista 
·Como Dobrar Cabos Semi- Rígidas 
·Como ativar o Acesso Móvel 
·Como utilizar o Cisco Aironet 1242 
·Posicionando uma antena Router 
·É possível ter Wi -Fi com acesso discado 
  Artigos em destaque
·As principais vantagens da VoIP 
·Como remotamente Update Server Tempos 
·INET protocolo 
·Como conectar um cliente Windows FAT para um servidor E…
·Como instalar o Microsoft Network Client para DOS 
·Vantagens e Desvantagens de Vídeo Conferência 
·O que é um Netgear Wireless- N 
·Como manchar visualização remota ou outro computador …
·Como monitorar um sistema de segurança com um endereç…
·Como exibir um computador em rede de TV 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados