Como detectar um invasor sem fio

Cabos de conexão com o servidor do computador

Crédito da imagem: Hemera Technologies / AbleStock.com / Getty Images

Os roteadores sem fio modernos podem ser vulneráveis ​​a intrusos, intencionalmente ou acidentalmente. Muitos dispositivos sem fio procuram e se conectam automaticamente ao sinal mais forte, portanto, é possível que um vizinho esteja conectado ao seu roteador sem que ele perceba. As invasões intencionais podem variar de "tomadores de empréstimo de largura de banda" relativamente benignos a ataques mais sérios voltados para o roubo de identidade ou informações pessoais. A melhor defesa é a senha forte e alterada com frequência no roteador, a criptografia sem fio e o monitoramento dos dispositivos conectados.

Método de endereço MAC

Passo 1

Determine o endereço do Media Access Controller de cada dispositivo sem fio autorizado em sua rede. Esses dispositivos incluem impressoras, laptops, desktops, dispositivos portáteis e qualquer outro dispositivo que se conecte à sua rede em um modo sem fio.

Vídeo do dia

Cada placa wireless ou controlador embutido nesses dispositivos possui um endereço exclusivo que o identifica para a rede. Dois dispositivos legítimos nunca terão o mesmo endereço MAC.

Os computadores Windows e MAC possuem essas informações no painel de controle do seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante para saber como localizar este endereço.

O endereço será um campo de 12 caracteres, sendo cada caractere hexadecimal (0-9 e A-F).

Passo 2

Faça logon no seu roteador como administrador. A maioria dos roteadores pode ser endereçada digitando 192.168.0.1 em qualquer navegador. Forneça o nome de usuário e senha corretos do administrador.

Verifique sua documentação se você nunca alterou os valores padrão.

etapa 3

Encontre a opção de menu para dispositivos sem fio conectados. Isso irá variar dependendo do fabricante do roteador, portanto, verifique os manuais do usuário.

Passo 4

Compare o endereço MAC de cada dispositivo listado pelo roteador como estando conectado com a lista de endereços MAC dos dispositivos que você espera que estejam conectados. Qualquer endereço MAC para um dispositivo inesperado pode ser um intruso.

Etapa 5

Configure seu roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferece esse recurso. Consulte a documentação do usuário para obter instruções.

Outros sinais de alerta

Passo 1

Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes, você notará isso por uma desaceleração na velocidade de sua conexão de rede.

Passo 2

Verifique os registros do roteador para obter um registro dos dispositivos que se conectam e se desconectam da rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador, portanto, verifique a documentação do usuário.

Esses logs geralmente mostram conexões por endereço MAC, portanto, esteja ciente de quaisquer endereços inesperados.

etapa 3

Instale software em sua rede para monitorar intrusões. Intrusos mais sofisticados podem ter a capacidade de "falsificar" endereços MAC, o que significa que eles podem definir seu próprio endereço MAC para parecer um dispositivo que se conecta legitimamente à sua rede.

Coisas que você precisa

  • Senha de administrador para seu roteador (consulte a documentação do fabricante)

  • Software de navegador (por exemplo, Firefox, Internet Explorer)

Gorjeta

Desativar o roteador de transmitir seu nome de ID pode reduzir sua vulnerabilidade à intrusão sem fio. Além disso, desligar o roteador quando não estiver usando a rede torna a rede mais segura, embora menos conveniente.