Im Gegensatz zu herkömmlichen , verkabelten Computer Netzwerke sind drahtlose Netzwerke einfacher zu kommen von einem Eindringling mit den richtigen Anmeldeinformationen . Ein Computer muss nicht in einem physischen Port anschließen , um eine Wi -Fi-Netzwerk verbinden - einfach nur in Reichweite der Funksender genügt . Nicht autorisierte Benutzer , die von einigen als " Blutegel " sap wertvolle Netzwerk-Bandbreite und andere Ressourcen von berechtigten Benutzern bekannt. Darüber hinaus in einigen Fällen können Blutegel auf jede einzelne Kommunikation geschieht über ein Wi -Fi-Netzwerk zu belauschen , präsentiert eine großes Sicherheitsrisiko . Allerdings können Sie identifizieren die unbefugte Benutzer auf Ihrem Wi -Fi-Netzwerk zu einem bestimmten Zeitpunkt . Things You
Ethernetkabel
brauchen anzeigen Weitere Anweisungen
1
Verbinden Sie Ihren Computer über ein Ethernet- Kabel an einen nummerierten Port auf der Rückseite des Wireless Access Point (auch namens " WLAN-Router " ) .
2
Starten Sie einen Web -Browser auf dem Computer und navigieren Sie zu dem Konfigurationsprogramm für den Access Point. Die spezifische Web -Adresse hängt von der Marke und das Modell des Access Points ; überprüfen Sie Ihre Hand-oder der Website des Herstellers . Zum Beispiel für einen Linksys WRT54GS , navigieren Sie zur Adresse " 192.168.1.1 " .
3
Rufen Sie das Konfigurationsmenü , die den aktuellen Status des lokalen Netzwerks des Access Points verwaltet zeigt . Zum Beispiel auf einem WRT54GS , klicken Sie auf "Status ", dann auf " Lokales Netzwerk ".
4
Liste aller Clients mit dem Access Point. Der Access Point permanent verfolgt, welche die Computer im drahtlosen Netzwerk . Zum Beispiel auf einem WRT54GS auf " DHCP Clients Table "-Button klicken . Der Browser wird ein neues Fenster mit einer Liste aller Computer auf das Wi -Fi eingeloggt öffnen. Für jeden Computer , wird die Liste geben den Namen des Computers und Hardware- Adresse (MAC)
5
Identifizieren Eindringlinge in Ihrem drahtlosen Netzwerk - . Werden sie entsprechen den Einträgen für Computer , deren Namen (oder MAC-Adressliste ) Sie nicht wissen .