Kuinka tunnistaa langaton tunkeilija

Kaapelit, jotka yhdistävät tietokonepalvelimeen

Kuvan luotto: Hemera Technologies/AbleStock.com/Getty Images

Nykyaikaiset langattomat reitittimet voivat olla alttiina tunkeutujille joko tahallisesti tai vahingossa. Monet langattomat laitteet etsivät automaattisesti vahvimman signaalin ja muodostavat siihen yhteyden, joten on mahdollista, että naapuri voi olla yhteydessä reitittimeesi hänen huomaamattaan. Tahalliset tunkeutumiset voivat vaihdella suhteellisen hyvänlaatuisista "kaistanleveyden lainaajista" vakavampiin hyökkäyksiin, joiden tarkoituksena on henkilöllisyyden tai henkilötietojen varastaminen. Paras suoja on vahvat ja usein vaihdettavat salasanat reitittimessäsi, langaton salaus ja yhdistettyjen laitteiden valvonta.

MAC-osoitemenetelmä

Vaihe 1

Määritä jokaisen verkossasi olevan valtuutetun langattoman laitteen Media Access Controller -osoite. Näitä laitteita ovat tulostimet, kannettavat tietokoneet, pöytäkoneet, kädessä pidettävät laitteet ja kaikki muut laitteet, jotka liitetään verkkoosi langattomassa tilassa.

Päivän video

Jokaisella näiden laitteiden langattomalla kortilla tai sulautetulla ohjaimella on yksilöllinen osoite, joka tunnistaa sen verkossa. Kahdella laillisella laitteella ei koskaan ole samaa MAC-osoitetta.

Windows- ja MAC-tietokoneissa nämä tiedot ovat langattoman verkkolaitteen ohjauspaneelissa. Tarkista muiden laitteiden valmistajan ohjeista, kuinka tämä osoite löytyy.

Osoite on 12-merkkinen kenttä, jossa jokainen merkki on heksadesimaalimerkki (0-9 ja A-F).

Vaihe 2

Kirjaudu reitittimeen järjestelmänvalvojana. Useimmat reitittimet voidaan käsitellä kirjoittamalla 192.168.0.1 mihin tahansa selaimeen. Anna oikea järjestelmänvalvojan käyttäjätunnus ja salasana.

Tarkista dokumentaatiosi, jos et ole koskaan muuttanut niitä oletusarvoistaan.

Vaihe 3

Etsi liitettyjen langattomien laitteiden valikkovaihtoehto. Tämä vaihtelee reitittimen valmistajan mukaan, joten tarkista käyttöohjeet.

Vaihe 4

Vertaa jokaisen reitittimen liitetyksi ilmoittaman laitteen MAC-osoitteita niiden laitteiden MAC-osoitteiden luetteloon, joiden odotetaan olevan yhteydessä. Mikä tahansa odottamattoman laitteen MAC-osoite voi olla tunkeilija.

Vaihe 5

Määritä reitittimesi hyväksymään yhteydet vain tunnetuista MAC-osoitteista. Useimmat reitittimet tarjoavat tämän ominaisuuden. Tarkista ohjeet käyttöoppaistasi.

Muut varoitusmerkit

Vaihe 1

Ole varovainen verkossasi tapahtuvan epäilyttävän toiminnan varalta. Useimmiten huomaat tämän verkkoyhteytesi nopeuden hidastumisena.

Vaihe 2

Tarkista reitittimen lokeista tietueet laitteista, jotka muodostavat yhteyden verkkoon ja katkaisivat yhteyden. Näihin lokeihin pääseminen vaihtelee reitittimen valmistajan mukaan, joten tarkista asia käyttöoppaista.

Nämä lokit näyttävät yleensä yhteydet MAC-osoitteen mukaan, joten ole tietoinen odottamattomista osoitteista.

Vaihe 3

Asenna ohjelmisto verkkoosi tunkeutumisen valvomiseksi. Kehittyneemmät tunkeilijat voivat pystyä "huijaamaan" MAC-osoitteita, mikä tarkoittaa, että he voivat asettaa oman MAC-osoitteensa näyttämään laitteelta, joka muodostaa laillisen yhteyden verkkoosi.

Asiat, joita tarvitset

  • Reitittimen järjestelmänvalvojan salasana (katso valmistajan dokumentaatio)

  • Selainohjelmisto (esim. Firefox, Internet Explorer)

Kärki

Reitittimen tunnuksen nimen lähettämisen estäminen voi vähentää haavoittuvuuttasi langattomalle tunkeutumiselle. Lisäksi reitittimen sammuttaminen, kun et käytä verkkoa, tekee verkosta turvallisemman, jos se on vähemmän kätevää.