Os roteadores sem fio modernos podem ser vulneráveis a intrusos, intencionalmente ou acidentalmente. Muitos dispositivos sem fio procuram e se conectam automaticamente ao sinal mais forte, portanto, é possível que um vizinho esteja conectado ao seu roteador sem que ele perceba. As intrusões intencionais podem variar de "mutuários de largura de banda" relativamente benignos a ataques mais sérios destinados ao roubo de identidade ou informações pessoais. A melhor defesa são senhas fortes e alteradas com frequência em seu roteador, criptografia sem fio e monitoramento de dispositivos conectados.
Método de endereço MAC
Etapa 1
Determine o endereço do Media Access Controller de cada dispositivo sem fio autorizado em sua rede. Esses dispositivos incluem impressoras, laptops, desktops, dispositivos portáteis e qualquer outro dispositivo que se conecte à sua rede no modo sem fio.
Cada placa wireless ou controladora embarcada nestes dispositivos possui um endereço único que a identifica na rede. Dois dispositivos legítimos nunca terão o mesmo endereço MAC.
Os computadores Windows e MAC têm essas informações no painel de controle do seu dispositivo de rede sem fio. Para outros dispositivos, verifique as instruções do fabricante sobre como localizar este endereço.
O endereço será um campo de 12 caracteres, com cada caractere sendo um caractere hexadecimal (0-9 e A-F).
Etapa 2
Faça logon no seu roteador como administrador. A maioria dos roteadores pode ser endereçada digitando 192.168.0.1 em qualquer navegador. Forneça o nome de usuário e a senha de administrador corretos.
Verifique sua documentação se você nunca os alterou de seus valores padrão.
Etapa 3
Encontre a opção de menu para dispositivos sem fio conectados. Isso varia de acordo com o fabricante do roteador, portanto, verifique os manuais do usuário.
Etapa 4
Compare o endereço MAC de cada dispositivo listado pelo roteador como conectado com a lista de endereços MAC dos dispositivos que você espera que estejam conectados. Qualquer endereço MAC para um dispositivo inesperado pode ser um intruso.
Etapa 5
Configure seu roteador para aceitar apenas conexões de endereços MAC conhecidos. A maioria dos roteadores oferece esse recurso. Consulte a documentação do usuário para obter instruções.
Outros sinais de alerta
Etapa 1
Esteja alerta para qualquer atividade suspeita em sua rede. Na maioria das vezes, você notará isso por uma desaceleração da velocidade da sua conexão de rede.
Etapa 2
Verifique os logs do seu roteador para obter um registro de dispositivos conectando e desconectando da sua rede. O procedimento para acessar esses logs é diferente dependendo do fabricante do roteador, portanto, verifique com a documentação do usuário.
Esses logs geralmente mostram conexões por endereço MAC, portanto, esteja ciente de quaisquer endereços inesperados.
Etapa 3
Instale software em sua rede para monitorar invasões. Intrusos mais sofisticados podem ter a capacidade de "falsificar" endereços MAC, o que significa que eles podem definir seu próprio endereço MAC para parecer um dispositivo que se conecta legitimamente à sua rede.
Dica
Desabilitar o roteador de transmitir seu nome de ID pode reduzir sua vulnerabilidade à intrusão sem fio. Além disso, desligar o roteador quando você não estiver usando a rede torna a rede mais segura, embora menos conveniente.