Tudo hoje em dia pode ser mais cômodo por causa da internet. Desde os estudos até o pedido de comidas por delivery, a web pode te ajudar a resolver mais rápido.
Acontece, no entanto, que com o advento das conexões sem fio algumas chateações vieram junto com as inúmeras facilidades. Um dos maiores problemas sobre esse assunto, como você já deve ter descoberto sozinho, são os folgados que roubam a internet alheia.
Para que você nunca mais tenha que sustentar o conforto de vizinhos engraçadinhos e para que nunca mais passe raiva com os abusados, nós vamos ensinar hoje como descobrir se sua wi-fi está sendo invadida. Na lista que preparamos abaixo estão disponíveis 3 formas simples e eficientes que podem te ajudar nessa tarefa.
Confira:
1. Luzes do roteador
Embora esse não seja o método mais eficiente nessa investigação, pode ser mais rápido de ter um diagnóstico preliminar. Para fazer o teste, você precisa apenas observar as luzes de seu roteador.
Isso porque a iluminação desses aparelhos indicam o tráfego pela rede. Assim suas luzes piscam de acordo com a quantidade de dados que está sendo transferidos.
Então, para desvendar o mistério, basta desligar tudo o que você tem que possa estar usando a conexão, como computadores, tablets e celulares. Se, mesmo assim, a luzinha de tráfego continuar piscando, é possível que alguém esteja se aproveitando da sua internet.
2. Lista de aparelhos
Uma forma muito útil de descobrir se tem algum vizinho folgado usando sua internet sem permissão é acessando a central de configurações do roteador. Mas, como o endereço IP para acessar esse recurso costuma ser diferente para cada tipo de roteador, uma boa maneira de descobrir qual IP acessar é utilizando o prompt de comando.
Para isso, você precisa pressionar o atalho “Win+R”. Na tela que aparecer, digite “cmd”. Na linha de comando que vai aparecer, digite “ipconfig” e procure pela linha “Gateway Padrão”. O endereço de IP indicado nessa linha, normalmente, é aquele que dá acesso às configurações do roteador.
Depois de conseguir esse dado, vá até o navegador e digite os números do IP na barra de pesquisa, juntamente com o nome do usuário e a senha de acesso ao roteador. O próximo passo também pode variar de um roteador para o outro, mas, na maior parte, é possível encontrar essa relação dos aparelhos reconhecidos em opções como “Device List”, “Attached Devices” ou “My Network”.
Também na maioria dos casos, as listas costumam oferecer o MAC address e o endereço IP dos aparelhos conectados. Então, é só comparar os dispositivos presentes na relação com os eletrônicos que você possui e que estão conectados. Se sobrar algum item na lista, pode ser alguns de seus vizinhos.
3. Monitoramento por aplicativos
Outra forma vem fácil de descobrir se sua internet está sendo compartilhada sem sua permissão é baixando alguns aplicativos que fazer essa análise. Para isso, existem duas boas opções de programas – fáceis de usar e gratuitos – capazes de gerenciar e monitorar redes sem fio: o Zamzom Wireless Network Tool Basic Version e WiFi Manager.
o SoftPerfect Network Scanner, mas há vários outros similares. O software faz uma listagem de todos os IPs e aparelhos conectados na sua rede. Ele é até mesmo capaz de desligar um computador ligado.
Basta seguir o passo a passo abaixo para ver a lista de dispositivos conectados. Se você tem, por exemplo, seis aparelhos conectados na sua casa, mas a lista mostra 9 conexões, por exemplo, há alguma coisa errada.
Mas, se você quiser outras opções, é possível ainda fazer o monitoramento da rede, de uma forma geral, usando BitMeter, Wireshark, NetWorx e muitos outros. Eles também permitem que o tráfego de dados na rede seja acompanhado, verificam se o fluxo de informações não está maior do que deveria e, em alguns casos, deixam que você veja ainda quais dispositivos estão consumindo mais banda.
Como criar uma rede segura e evitar conexões estranhas:
A forma mais simples de resolver este problema é resetar o roteador e mudar suas configurações para garantir que isso não aconteça de novo. Os passos abaixos não garantem totalmente a segurança de sua conexão, mas ajudam bastante e são uma camada a mais de dificuldade para possíveis ataques ou ladrões de sinal:
Trocar o nome da rede (SSID) e senha de acesso: ao instalar o aparelho em casa, é obrigatório mudar imediatamente o nome da rede e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica sem senha, que facilita a descoberta do modelo por um possível cibercriminoso. Com esta informação, ele pode explorar as vulnerabilidades que já são conhecidas.
Criptografia WPA2: Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 (prefira a segunda opção se possível) são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.
Desativar WPS (WiFi Protected Setup): O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta.
Ativar filtro de MAC: Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço contendo uma sequência única de letras e números. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão se conectar.
Desativar exibição do nome da rede (SSID): Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta.
Definir senha para modificar configurações: Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas.
Atualização de firmware: Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Na indústria da tecnologia, de um modo geral, um software desatualizado significa mais brechas, então a dica vale para todos os seus dispositivos.
A forma mais simples de resolver este problema é resetar o roteador e mudar suas configurações para garantir que isso não aconteça de novo. Os passos abaixos não garantem totalmente a segurança de sua conexão, mas ajudam bastante e são uma camada a mais de dificuldade para possíveis ataques ou ladrões de sinal:
Trocar o nome da rede (SSID) e senha de acesso: ao instalar o aparelho em casa, é obrigatório mudar imediatamente o nome da rede e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica sem senha, que facilita a descoberta do modelo por um possível cibercriminoso. Com esta informação, ele pode explorar as vulnerabilidades que já são conhecidas.
Criptografia WPA2: Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 (prefira a segunda opção se possível) são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.
Desativar WPS (WiFi Protected Setup): O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta.
Ativar filtro de MAC: Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço contendo uma sequência única de letras e números. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão se conectar.
Desativar exibição do nome da rede (SSID): Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta.
Definir senha para modificar configurações: Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas.
Atualização de firmware: Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Na indústria da tecnologia, de um modo geral, um software desatualizado significa mais brechas, então a dica vale para todos os seus dispositivos.






0 comentários :
Postar um comentário