Crédito da imagem: Hemera Technologies / AbleStock.com / Getty Images
Os roteadores sem fio modernos podem ser vulneráveis a intrusos, intencionalmente ou acidentalmente. Muitos dispositivos sem fio procuram e se conectam automaticamente ao sinal mais forte, portanto, é possível que um vizinho esteja conectado ao seu roteador sem que ele perceba. As invasões intencionais podem variar de "tomadores de empréstimo de largura de banda" relativamente benignos a ataques mais sérios voltados para o roubo de identidade ou informações pessoais. A melhor defesa é a senha forte e alterada com frequência no roteador, a criptografia sem fio e o monitoramento dos dispositivos conectados.
Método de endereço MAC
Passo 1
Determine o endereço do Media Access Controller de cada dispositivo sem fio autorizado em sua rede. Esses dispositivos incluem impressoras, laptops, desktops, dispositivos portáteis e qualquer outro dispositivo que se conecte à sua rede em um modo sem fio.
Vídeo do dia
Cada placa wireless ou controlador embutido nesses dispositivos possui um endereço exclusivo que o identifica para a rede. Dois dispositivos legítimos nunca terão o mesmo endereço MAC.
Os computadores Windows e MAC possuem essas informações no painel de controle do seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante para saber como localizar este endereço.
O endereço será um campo de 12 caracteres, sendo cada caractere hexadecimal (0-9 e A-F).
Passo 2
Faça logon no seu roteador como administrador. A maioria dos roteadores pode ser endereçada digitando 192.168.0.1 em qualquer navegador. Forneça o nome de usuário e senha corretos do administrador.
Verifique sua documentação se você nunca alterou os valores padrão.
etapa 3
Encontre a opção de menu para dispositivos sem fio conectados. Isso irá variar dependendo do fabricante do roteador, portanto, verifique os manuais do usuário.
Passo 4
Compare o endereço MAC de cada dispositivo listado pelo roteador como estando conectado com a lista de endereços MAC dos dispositivos que você espera que estejam conectados. Qualquer endereço MAC para um dispositivo inesperado pode ser um intruso.
Etapa 5
Configure seu roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferece esse recurso. Consulte a documentação do usuário para obter instruções.
Outros sinais de alerta
Passo 1
Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes, você notará isso por uma desaceleração na velocidade de sua conexão de rede.
Passo 2
Verifique os registros do roteador para obter um registro dos dispositivos que se conectam e se desconectam da rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador, portanto, verifique a documentação do usuário.
Esses logs geralmente mostram conexões por endereço MAC, portanto, esteja ciente de quaisquer endereços inesperados.
etapa 3
Instale software em sua rede para monitorar intrusões. Intrusos mais sofisticados podem ter a capacidade de "falsificar" endereços MAC, o que significa que eles podem definir seu próprio endereço MAC para parecer um dispositivo que se conecta legitimamente à sua rede.
Coisas que você precisa
Senha de administrador para seu roteador (consulte a documentação do fabricante)
Software de navegador (por exemplo, Firefox, Internet Explorer)
Gorjeta
Desativar o roteador de transmitir seu nome de ID pode reduzir sua vulnerabilidade à intrusão sem fio. Além disso, desligar o roteador quando não estiver usando a rede torna a rede mais segura, embora menos conveniente.