A differenza reti di computer tradizionali , cablate , reti wireless sono più facili da unire da un intruso con le giuste credenziali . Un computer non ha bisogno di collegare a una porta fisica di partecipare a una rete Wi-Fi - solo di essere nella gamma dei basta trasmettitore radio. Gli utenti non autorizzati , conosciuti da alcuni come " sanguisughe , " linfa preziosa larghezza di banda di rete e altre risorse da parte degli utenti legittimi . Inoltre, in alcuni casi, le sanguisughe possono intercettare ogni singola comunicazione avviene tramite una rete Wi-Fi , che presentano un grave rischio per la sicurezza . Tuttavia, è possibile identificare gli utenti non autorizzati presenti sulla vostra rete Wi-Fi in un dato momento . Cose che ti serviranno
Ethernet cavo
Show More Istruzioni
1
Collegare il computer tramite un cavo Ethernet a una delle porte numerate sul retro del punto di accesso wireless ( anche chiamato " router wireless " ) .
2
Avviare un browser Web sul computer e accedere alla utility di configurazione del punto di accesso . L' indirizzo Web specifico dipende dalla marca e il modello del punto di accesso , consultare il manuale o il sito Web del produttore . Ad esempio, per un Linksys WRT54GS , accedere all'indirizzo " 192.168.1.1" .
3
Richiamare il menu di configurazione che mostra lo stato corrente della rete locale gestita dal punto di accesso. Ad esempio, su un WRT54GS , clicca su "Status ", poi su " rete locale ".
4
Lista tutti i client collegati al punto di accesso . Il punto di accesso mantiene permanentemente traccia di quali computer sono sulla rete wireless . Ad esempio, su un WRT54GS , fare clic sul pulsante "DHCP Client Table" . Il browser si aprirà una nuova finestra con un elenco di tutti i computer connessi alla rete Wi- Fi . Per ogni computer , l'elenco verrà specificare il nome del computer e l'indirizzo hardware ( MAC ) economici 5
identificare gli intrusi nella rete wireless - . Essi corrispondono a elencare le voci per i computer il cui nome (o indirizzo MAC ) non si conosce .