वायरलेस घुसपैठिए का पता कैसे लगाएं

कंप्यूटर सर्वर से कनेक्ट होने वाली केबल

छवि क्रेडिट: हेमेरा टेक्नोलॉजीज/AbleStock.com/Getty Images

आधुनिक वायरलेस राउटर जानबूझकर या गलती से घुसपैठियों के लिए असुरक्षित हो सकते हैं। कई वायरलेस डिवाइस स्वचालित रूप से सबसे मजबूत सिग्नल की तलाश करते हैं और कनेक्ट होते हैं, इसलिए यह संभव है कि कोई पड़ोसी आपके राउटर से इसे महसूस किए बिना कनेक्ट हो। जानबूझकर घुसपैठ अपेक्षाकृत सौम्य "बैंडविड्थ उधारकर्ताओं" से लेकर पहचान या व्यक्तिगत जानकारी की चोरी के उद्देश्य से अधिक गंभीर हमलों तक हो सकती है। सबसे अच्छा बचाव आपके राउटर, वायरलेस एन्क्रिप्शन और जुड़े उपकरणों की निगरानी पर मजबूत और बार-बार बदले जाने वाले पासवर्ड हैं।

मैक पता विधि

चरण 1

अपने नेटवर्क पर प्रत्येक अधिकृत वायरलेस डिवाइस का मीडिया एक्सेस कंट्रोलर पता निर्धारित करें। इन उपकरणों में प्रिंटर, लैपटॉप, डेस्कटॉप, हाथ से पकड़े जाने वाले उपकरण और कोई अन्य उपकरण शामिल हैं जो वायरलेस मोड में आपके नेटवर्क से जुड़ते हैं।

दिन का वीडियो

इन उपकरणों में प्रत्येक वायरलेस कार्ड या एम्बेडेड नियंत्रक का एक अनूठा पता होता है जो इसे नेटवर्क में पहचानता है। किसी भी दो वैध उपकरणों में कभी भी एक ही मैक पता नहीं होगा।

विंडोज़ और मैक कंप्यूटरों में यह जानकारी आपके वायरलेस नेटवर्क डिवाइस के नियंत्रण कक्ष में होती है। अन्य उपकरणों के लिए, इस पते का पता लगाने के लिए निर्माता के निर्देशों की जांच करें।

पता एक 12-वर्ण वाला फ़ील्ड होगा, जिसमें प्रत्येक वर्ण एक हेक्साडेसिमल वर्ण (0-9 और A-F) होगा।

चरण 2

एक व्यवस्थापक के रूप में अपने राउटर पर लॉग ऑन करें। अधिकांश राउटर को किसी भी ब्राउज़र में 192.168.0.1 लिखकर संबोधित किया जा सकता है। सही व्यवस्थापक उपयोगकर्ता नाम और पासवर्ड प्रदान करें।

यदि आपने इन्हें उनके डिफ़ॉल्ट मानों से कभी नहीं बदला है, तो अपने दस्तावेज़ देखें।

चरण 3

संलग्न वायरलेस उपकरणों के लिए मेनू विकल्प खोजें। यह राउटर निर्माता के आधार पर अलग-अलग होगा, इसलिए उपयोगकर्ता मैनुअल की जांच करें।

चरण 4

राउटर द्वारा सूचीबद्ध प्रत्येक डिवाइस के लिए मैक पते की तुलना उन उपकरणों के लिए मैक पते की सूची के साथ करें जिनसे आप कनेक्ट होने की उम्मीद करते हैं। अनपेक्षित डिवाइस के लिए कोई भी मैक पता घुसपैठिया हो सकता है।

चरण 5

अपने राउटर को केवल ज्ञात मैक पते से कनेक्शन स्वीकार करने के लिए कॉन्फ़िगर करें। अधिकांश राउटर यह सुविधा प्रदान करते हैं। निर्देशों के लिए अपने उपयोगकर्ता दस्तावेज़ देखें।

अन्य चेतावनी संकेत

चरण 1

अपने नेटवर्क पर किसी भी संदिग्ध गतिविधि के लिए सतर्क रहें। अक्सर आप इसे अपने नेटवर्क कनेक्शन की गति के धीमे होने से नोटिस करेंगे।

चरण 2

अपने नेटवर्क से कनेक्ट और डिस्कनेक्ट होने वाले उपकरणों के रिकॉर्ड के लिए अपने राउटर लॉग की जांच करें। राउटर निर्माता के आधार पर इन लॉग तक पहुंचने की प्रक्रिया अलग है, इसलिए उपयोगकर्ता दस्तावेज़ीकरण की जांच करें।

ये लॉग आमतौर पर मैक पते द्वारा कनेक्शन दिखाते हैं, इसलिए किसी भी अप्रत्याशित पते से अवगत रहें।

चरण 3

घुसपैठ की निगरानी के लिए अपने नेटवर्क पर सॉफ़्टवेयर स्थापित करें। अधिक परिष्कृत घुसपैठियों में मैक पते को "स्पूफ" करने की क्षमता हो सकती है, जिसका अर्थ है कि वे अपना स्वयं का मैक पता सेट कर सकते हैं जो एक ऐसा उपकरण है जो वैध रूप से आपके नेटवर्क से जुड़ता है।

चीजें आप की आवश्यकता होगी

  • अपने राउटर के लिए व्यवस्थापक पासवर्ड (निर्माता के दस्तावेज़ देखें)

  • ब्राउज़र सॉफ़्टवेयर (जैसे Firefox, Internet Explorer)

टिप

राउटर को उसके आईडी नाम को प्रसारित करने से अक्षम करने से वायरलेस घुसपैठ के प्रति आपकी भेद्यता कम हो सकती है। साथ ही, जब आप नेटवर्क का उपयोग नहीं कर रहे हों तो राउटर को बंद करना नेटवर्क को अधिक सुरक्षित बनाता है, यदि कम सुविधाजनक हो।

श्रेणियाँ

हाल का

आउटलुक में हेल्वेटिका फ़ॉन्ट कैसे जोड़ें

आउटलुक में हेल्वेटिका फ़ॉन्ट कैसे जोड़ें

विंडोज फ़ॉन्ट्स मैनेजर के माध्यम से हेल्वेटिका...

Vonage पर ध्वनि मेल की जांच कैसे करें

Vonage पर ध्वनि मेल की जांच कैसे करें

फ़ोन चूँकि आप उस महत्वपूर्ण कॉल को मिस नहीं कर...