Poradniki

Jak dowiedzieć się, kto jest podłączony do mojego routera - na wszystkie sposoby

Spisu treści:

Anonim

Jednym z głównych problemów użytkownika z routerem Wi-Fi jest kradzież jego połączenia. W tym samouczku dowiemy się, kto jest podłączony do mojego routera, aby nikt nie korzystał z naszego Wi-Fi bez naszej zgody.

Indeks treści

Wiemy, że istnieje duża liczba programów, zwłaszcza opartych na systemie Linux, które potrafią zhakować nasze hasło Wi-Fi, nawet z szyfrowaniem WPA. Ale jako właściciele połączenia, którym jesteśmy, nie tylko odkryjemy, kto go używa, ale zablokujemy go, aby nigdy więcej nie mógł się do niego dostać.

Czy podejrzewamy, że ktoś „kradnie” nam internet?

Obecnie praktycznie wszyscy użytkownicy łączący się z Internetem mają w domu router Wi-Fi, który oprócz tego, że daje nam dostęp do sieci za pomocą kabla, robi to również bezprzewodowo.

Wi-Fi to jedna z wielkich zalet i wygody naszych czasów, coraz bardziej bezpieczna, z większym zasięgiem i prędkościami w naszej wewnętrznej sieci WLAN, nawet wyższej niż sieć przewodowa. Ale pomimo wysiłków zawsze będą programy takie jak Wifipass, AirCrack, Reaver itp. Są wykorzystywane przez wielu użytkowników do próby złamania naszego hasła w celu uzyskania dostępu do Internetu za naszym pośrednictwem, nie płacąc ani grosza.

Nie możemy powstrzymać ich przed próbą kradzieży naszego Wi-Fi, ale możemy zatrzymać ich próby, odkrywając ich infraganti, a nawet nakładając na nich cenny blok MAC, aby powstrzymać ich próby. Pomyślmy, że kiedy uzyskają dostęp do Wi-Fi, mogą to zrobić z samym routerem i przejąć go, przynajmniej do momentu ponownego uruchomienia.

I to, że routery dostarczane przez dostawców Internetu są dość proste, a nawet pochodzą z fabryki z bardzo słabymi hasłami i dostępem do oprogramowania układowego z adminem / adminem, którego nigdy nie zawracamy głowy zmianą i wzmocnieniem. Nie popełnijcie błędu, większość winy za ich wejście to nasza wina, że nie martwimy się o zwiększenie bezpieczeństwa naszej sieci.

Pierwszy dowód na kradzież Internetu

Nie robiąc praktycznie nic, możemy dość dokładnie wiedzieć, że ktoś jest podłączony do naszego routera. Pierwszym sposobem na zauważenie jest to, że nasza sieć działa wolniej, łączymy się i zauważamy, że pobieranie jest wolniejsze i że dostęp do stron YouTube i filmów kosztuje więcej.

Będą to jedynie założenia, dopóki nie spojrzymy na diody LED stanu routera, jeśli jest to dla ciebie jasne. Musimy odłączyć wszystkie urządzenia bezprzewodowe od naszego Wi-Fi i pozostawić je wolne.

Następnie przechodzimy do niego i sprawdzamy, czy dioda Wi-Fi miga stale. Jeśli miga, oznacza to, że jakieś urządzenie korzysta z sieci. Jeśli natomiast pozostaje w stałym świetle, oznacza to, że jest wolny.

Zachowaj ostrożność, ponieważ nie jest to w 100% niezawodne, więc najlepiej jest zacząć od bieżącej sprawy, wiedząc, kto jest podłączony do mojego routera z dokładnymi danymi i informacjami.

Dowiedz się, kto jest podłączony do mojego routera z komputera

Na razie nie będziemy uzyskiwać dostępu do routera w celu wykrycia możliwych oszustów, ponieważ możemy korzystać z bezpłatnych aplikacji. Najbardziej znanym, kompletnym i łatwym w użyciu jest Wireless Network Watcher, który jest bezpłatny i dystrybuowany przez NirSoft.

Interfejs strony nie jest zbyt przyjazny, ale z łatwością znajdziemy aplikację na dole strony lub pobierając ją bezpośrednio stąd. Jeśli chcemy hiszpańskiego tłumaczenia, możemy je wyszukać w tabeli na dole strony lub pobrać stąd.

Instalacja jest tak prosta, jak kliknięcie wszystkiego obok, otwieranie po instalacji. Jeśli chcemy przetłumaczyć go na hiszpański, poprzednio pobrany plik konfiguracyjny umieścimy w tym katalogu:

C: \ Program Files (x86) NirSoft \ Wireless Network Watcher

Program automatycznie go wykryje i przetłumaczy.

Po otwarciu program automatycznie rozpocznie skanowanie całej wewnętrznej sieci naszego routera. Oznacza to, że wykryje adres IP bramy, a następnie skanuje cały zakres części hosta w celu wykrycia podłączonych klientów.

Żaden nie ucieknie, ponieważ adres IP musi koniecznie należeć do tego zakresu. Informacje będą odświeżane co jakiś czas. Widzimy w nim wiele rzeczy:

  • IP: unikalny identyfikator, który router podał urządzeniu w celu połączenia z Internetem. Pamiętaj, że pierwszym będzie zawsze router z adresem IP, który kończy się na 1, więc to połączenie będzie w 100% niezawodne. Nazwa: nazwa sieciowa urządzenia w sieci, która może ostatecznie być Twoim DNS. Możesz go mieć lub nie. Adres MAC: z pewnością najważniejsza informacja, którą przekaże nam program, ponieważ MAC jest unikalnym identyfikatorem podłączonego urządzenia. Nie będzie innych podobnych i to zawsze będzie naprawione na tym urządzeniu. Chociaż możemy zmienić adres MAC urządzenia, jeśli wiemy, jak to zrobić. Dodatkowe informacje: takie jak wykrycia programu i dane o sprzęcie.

W tym programie możemy skonfigurować powiadomienia, aby wiedzieć, kiedy urządzenie jest podłączone, a kiedy wychodzi, ale niestety nie mamy możliwości jego zablokowania. Krótko mówiąc, jesteśmy zwykłymi klientami podłączonymi do routera, więc możemy to zrobić tylko od siebie.

Ta aplikacja nie jest dostępna dla komputerów MacOS. Możemy więc użyć bardzo podobnego, a także darmowego, o nazwie LanScan. Robi dokładnie to samo, będąc jednym z najlepiej znanych użytkownikom.

Zobacz, kto jest podłączony do mojego routera z telefonu komórkowego

Jeśli nie mamy w tej chwili komputera pod ręką lub chcemy poczuć się jak zaawansowani użytkownicy, nawet jeśli nie jesteśmy, wówczas wykonamy tę samą procedurę z naszego smartfona. Wszyscy mamy jedną przy sobie przez cały czas, więc zobaczmy, jak to zrobić.

Będziemy uzyskiwać dostęp do naszego sklepu Google Play, jeśli jesteśmy na Androidzie, tak jak w naszym przypadku, chociaż jest on również dostępny na iOS. Poszukamy darmowej aplikacji o nazwie Fing - skaner sieciowy. Jest to jedna z najbardziej cenionych przez użytkowników i najczęściej pobieranych, chociaż możemy wybrać inne. Jak kompletne narzędzia IP, które robią znacznie więcej niż znajdowanie użytkowników podłączonych do routera lub kto? Inny bardzo podobny skaner sieciowy.

Pobieramy i instalujemy aplikację. To poprosi nas o pewne przesłanki, takie jak lokalizacja, możemy zdecydować, czy ją zaakceptować, czy nie. Nie będzie konieczne tworzenie na nim konta użytkownika, choć zakłada się, że dzięki niemu uzyskamy więcej informacji i opcji.

W tej aplikacji zobaczymy w zasadzie to samo, co w przypadku systemu Windows, czyli urządzenia połączone z ich adresami IP, a także adresami MAC. Aby uzyskać więcej informacji, wystarczy kliknąć każde urządzenie, aby przejść do nowego okna.

Ta aplikacja, podobnie jak Windows, nie ma zbyt wielu dodatkowych opcji, więc jeśli chcemy zrobić coś innego, zalecamy Narzędzia IP. Z tego, oprócz podglądu struktury połączenia naszej sieci, pozwoli nam również pingować, rozwiązywać NDS, Traceroute, aby zobaczyć skoki, aż dotrzemy do celu w Internecie, oraz bardziej interesujące opcje. Nawet monitor w czasie rzeczywistym zasięgu Wi-Fi sygnałów, które mamy.

Zobacz, kto jest podłączony z samego routera

Wreszcie zobaczymy wszystkie te połączenia z naszego routera. W tym momencie powinniśmy wiedzieć, jak uzyskać dostęp do routera, znając jego adres IP, a także użytkownika i hasło, aby uzyskać do niego dostęp.

Poznaj adres IP routera

Za pomocą poprzednich programów byliśmy już w stanie poznać adres IP routera. Jednak przeprowadzimy sposób jego wykrycia za pomocą wiersza polecenia systemu Windows.

Aby to zrobić, wystarczy otworzyć menu Start i napisać „ CMD ”. Naciskając Enter otrzymamy okno poleceń Windows, w którym napiszemy:

ipconfig

Poszukamy sekcji, w której zdefiniowane jest nasze połączenie sieciowe, zwykle będzie to „ Karta Wi-Fi ” lub „ Karta Ethernet

Adres, który nas dotyczy to „ Default Gateway ”, będzie to adres IP naszego routera.

Teraz pozostaje tylko przejść do dowolnej przeglądarki internetowej, umieścić ją i uzyskać dostęp za pomocą naszej nazwy użytkownika i hasła. Poświadczenia te powinny znajdować się na naklejce pod routerem, w instrukcjach, lub może być podany przez naszego dostawcę Internetu , jeśli się z nim skontaktujemy.

Wyświetl listę adresów IP hosta na routerze

Przykład zostanie wykonany za pomocą routera marki ASUS. Procedura różni się w zależności od routera, ponieważ będzie zależeć od projektu oprogramowania układowego, ale we wszystkich lub prawie wszystkich przypadkach będziemy mieli tę funkcję.

Dzięki tego typu routerowi łatwo jest uzyskać te informacje, ponieważ na ekranie głównym mamy dość kompletną i interaktywną mapę sieci. Musimy tylko kliknąć przycisk „ Klienci ”, aby zobaczyć wszystkich połączonych.

Jeśli klikniemy jeden z adresów MAC urządzenia, zobaczymy więcej informacji o połączeniu. Wśród nich jest czas połączenia, siła sygnału oraz pasmo, w którym jest podłączony.

W tym przypadku możemy również zobaczyć zużycie pasma przez podłączone urządzenia. Będziemy mieli te informacje w sekcji adaptacyjnej QoS, będącej doskonałą informacją, czy oprócz intruzów aktywnie wykorzystują naszą przepustowość.

Jak się dowiedzieć, czy podłączony sprzęt jest nasz

Dobra, znamy już wszystkie sposoby, aby zobaczyć, kto jest podłączony do naszego routera z dowolnego urządzenia, nawet z routera. Ale co jeśli podane nam informacje nie wystarczą, aby wiedzieć, czy to nasz zespół ?

Najłatwiej będzie zastosować genialną technikę „konta starej kobiety”, która nigdy nie zawodzi. Przy wyraźnie widocznej liście urządzeń rozłączymy lub wyłączymy każde z tych, które podłącziliśmy do routera.

Zobaczysz, że lista się zmniejszy. Robiąc to, najlepiej spisać MAC i powiązane urządzenie, aby można je było łatwo zidentyfikować. Gdy wszystko zostanie wyłączone, pozostaną tylko ci, którzy są poza naszą kontrolą, czyli intruzi.

Należy pamiętać, że jeśli mamy punkt dostępu do rozszerzenia Wi-Fi lub sieci z wieloma routerami, pojawią się one również na tej liście z własnym adresem MAC i IP.

Zablokuj urządzenie przed routerem

Ponieważ jesteśmy w naszym routerze, z pewnością zaoferuje nam, między innymi, możliwość blokowania dowolnego podłączonego do niego urządzenia. Tak jak poprzednio, dostępna opcja będzie zależeć od oprogramowania układowego, ale zapewniamy, że tak będzie, ponieważ jest ona dziś dość podstawowa.

Kontynuując przykład routera Asus, wrócimy do strony głównej i zobaczymy podłączony sprzęt w opcji mapy sieciowej „ Klienci ”.

Tutaj będziemy musieli kliknąć podejrzane urządzenie, aby pojawiło się wyskakujące okienko.

W takim przypadku WŁĄCZYMY opcję „Blokuj dostęp do Internetu”. I tak już byłoby, urządzenie, którego MAC pojawi się na liście, zostanie zablokowane, dopóki nie uznamy go za właściwe i bez dostępu do Internetu.

Co się stanie, jeśli klient zmieni MAC lub ukryje go?

Możliwe, że użytkownik próbujący dostać się do naszej sieci ma wystarczającą wiedzę, aby zamaskować swój prawdziwy adres MAC. Lub nawet, że mogłeś to zmienić, ponieważ jest to możliwe dzięki darmowym programom.

Co byśmy wtedy zrobili? Cóż, w tym przypadku nie byłoby innego wyboru, jak od czasu do czasu monitorować sieć i sprawdzać, czy to samo urządzenie uzyskuje dostęp do niej z innym MAC i blokuje ją ponownie. Najlepszą obroną w tym przypadku jest skonfigurowanie naszego hasła i poświadczeń użytkownika.

Chroń naszą sieć i router, aktualizując hasła

I ostatnia obowiązkowa rada dotycząca aplikacji, jaką ci dajemy, to że przed ostatnimi atakami najlepiej jest zaktualizować nasze hasło Wi-Fi z maksymalną ochroną dostępną w oprogramowaniu układowym routera. Ponadto wybieramy silny klucz i wystarczającą różnorodność postaci, że jego odszyfrowanie jest torturą dla złodzieja.

Każdy router ma taką sekcję, w której można zmodyfikować te parametry. W nim wybieramy szyfrowanie WPA2 i zmienimy hasło na bezpieczniejsze. Jeśli router ma dwa lub trzy pasma, należy to zrobić we wszystkich. Oto dostępne rodzaje szyfrowania:

  • WEP: jest to protokół szyfrowania równoważny okablowaniu wdrożonemu w 1999 r. I porzuconemu w 2004 r., Ponieważ jest bardzo wrażliwy i łatwy do złamania. Jeśli nadal mamy router WEP, najlepiej zaktualizować go o nowy lub wybrać inną z poniższych opcji. WPA - Wdrożony w 2003 r. W celu wzmocnienia WEP dzięki 128-bitowemu szyfrowaniu i 48-bitowemu wektorowi inicjalizacji. Dostępne są dwa tryby; WPA Personal lub WPA-PSK przy użyciu klucza wstępnego oraz WPA Enterprise, który używa serwera uwierzytelniającego do wygenerowania klucza. WPA2: Jest to aktualny protokół szyfrowania, który wykorzystuje silnik AES do szyfrowania (Advanced Encryption Standard).

Na koniec zalecamy wyłączenie opcji WPS (Wi-Fi Protected Setup) w naszej sieci Wi-Fi. Ta funkcja jest potencjalnie podatną bramą dla systemów, w których wdrożono nawet WPA lub WPA2.

Wnioski

Nauczyliśmy się już wszystkiego i więcej o tym, kto jest podłączony do mojego routera. Istnieje wiele sposobów monitorowania naszej sieci, niezależnie od tego, czy pochodzi ona z samego routera, czy nie. Ale konfiguracja ochrony musi zawsze być wykonywana z routera, jak widzieliśmy, w skrócie, to ten, który zapewnia dostęp do Internetu.

Posiadanie silnego hasła i szyfrowania WPA2 jest bardzo ważne, aby zapobiec intruzom, dlatego zawsze powinniśmy mieć oko na nasz zespół, jeśli mieszkamy w budynku z wieloma sąsiadami. Nigdy nie wiesz, co możemy znaleźć.

Teraz zostawiamy Ci kilka samouczków sieciowych, aby poszerzyć swoją wiedzę:

Z jakim programem widziałeś, kto jest połączony? Jeśli masz jakiekolwiek problemy z routerem, możesz zapytać nas poniżej, co chcesz.

Poradniki

Wybór redaktorów

Back to top button