¿Cómo Findout usuarios no autorizados en la red WiFi?



Las redes WiFi están aumentando cada día, al igual que las posibilidades de ser hackeado. Puede haber una posibilidad de que alguien más se entrometa en su red WiFi. A veces, los piratas informáticos pueden obtener fácilmente acceso no autorizado a la red WiFi. Puede detectar estos dispositivos con su dirección Mac o dirección IP asignada. Existen herramientas para alertar si se agregan dispositivos a la red.

Aquí le mostraremos algunas soluciones para identificar a los usuarios no autorizados en la red WiFi y bloquear a los intrusos de la red WiFi.

Identificar usuarios no autorizados WiFi con Android / iPhone

Existen diferentes aplicaciones que puede utilizar para monitorear la actividad de WiFi, los Usuarios conectados y otras estadísticas diversas. Una de esas aplicaciones que puede usar es Fing - Herramientas de red (descarga desde Playstore | iTunes). Esta aplicación de red para Android o iPhone muestra la lista de todos los dispositivos conectados. Esta aplicación es una solución confiable para averiguar si hay algún intruso en su red WiFi.

Fing listará todos los dispositivos conectados a la red, incluido el enrutador. Puede identificar rápidamente un dispositivo en particular por su nombre. Por lo tanto, puede monitorear el nombre de cada dispositivo conectado a la red.

Incluso puede dar nombres personalizados a dispositivos particulares seleccionándolos de la lista. Hace que los dispositivos sean fáciles de identificar en futuros análisis. Si sospecha de algún dispositivo, puede verificar los detalles del dispositivo, la dirección Mac del dispositivo conectado. Hay otras aplicaciones de Android disponibles para controlar su red para el acceso de intrusos, consulte la lista de aplicaciones de Android para detectar ladrones de WiFi.

Bloquear usuarios no autorizados en la red

Si desea bloquear cualquier dispositivo con Fing, necesita hardware adicional en la red, denominado Sistema de seguridad de red Fingbox. Puede comprar un dispositivo de Amazon que se puede usar para el monitoreo remoto en el hogar para detectar dispositivos cercanos, incluso si no están conectados a su WiFi.

Las funciones adicionales que ofrece este dispositivo incluyen pausar el acceso a Internet de sus hijos, analizar el consumo de ancho de banda de los dispositivos, verificar y alertarle sobre los riesgos de seguridad de Internet y las amenazas maliciosas, etc. Dispositivos desde cualquier lugar.

Identifique el acceso WiFi no autorizado con Windows

Si es usuario de Windows, puede detectar el acceso no autorizado a WiFi instalando algunas de las herramientas mencionadas. Lo que hemos utilizado para la demostración es My Lan Viewer para Windows. Esta aplicación de Windows LAN viewer es fácil de usar y viene con una interfaz de usuario limpia. Descargue y ejecute la configuración y siga las instrucciones en pantalla para instalarla.

Una vez que instale, haga clic en Sub-net / WiFi Monitoring en la esquina inferior izquierda. La aplicación de Windows WiFi comenzará a escanear e identificar los dispositivos conectados a la red. Verá su enrutador y su computadora en dispositivos conocidos, y todos los demás permanecerán en la sección Dispositivos desconocidos.

Hay otras herramientas como Who is on my WiFi, Angry IP Scanner, etc. que hace el mismo trabajo. Para obtener una lista completa de las herramientas WiFi, puede visitar el software Windows 10 WiFi Analyzer.

Verifique el enrutador para identificar a los usuarios no autorizados

Todos los enrutadores tienen esta funcionalidad para identificar a los usuarios conectados. Para verificar esto, inicie sesión en el panel de administración de su enrutador. En la opción Estado, el enrutador mostrará todos los dispositivos conectados al WiFi. El procedimiento para localizar usuarios no autorizados es similar en todos los enrutadores. Las opciones pueden variar según el fabricante del enrutador. Hemos utilizado el enrutador DLink aquí para el propósito de demostración.

En función de la configuración, el modelo y las características del enrutador, puede bloquear estos dispositivos no identificados según su dirección de Mac. Sin embargo, esta es una solución temporal para evitar que los intrusos de su WiFi.

¿Cómo bloquear intrusos de la red WiFi?

Una vez que identifique al intruso en nuestra red, la siguiente opción es bloquearlos. No dependa de la IP del dispositivo para evitarlo, ya que la dirección IP asignada a los dispositivos es dinámica y cambia de vez en cuando. La mayoría del protocolo de bloqueo de dispositivos está utilizando la dirección Mac para identificar el dispositivo y bloquearlos. El bloqueo del usuario se puede hacer con la interfaz de su enrutador (depende del enrutador) o tiene que comprar algunos dispositivos adicionales como el Sistema de seguridad de red Fing que mencionamos anteriormente. Aquí hay otra interfaz de enrutador de Google WiFi, donde puede bloquear dispositivos individuales para que no usen la red WiFi.

Además, para bloquear los dispositivos, debe cambiar la contraseña de su red WiFi. Es mejor cambiar la contraseña de acceso WiFi y también el nombre de usuario y la contraseña del administrador del enrutador. En la mayoría de las situaciones, los usuarios mantienen el nombre de usuario y la contraseña predeterminados de fábrica en los enrutadores WiFi.

Hay varias razones por las que desea restringir el acceso a usuarios de WiFi no autorizados. Una de las razones es evitar la velocidad lenta de su red por acceso no autorizado. Una vez que los hackers se introducen en su red WiFi, pueden encontrar fácilmente su Contraseña de administrador de enrutador y su Nombre de usuario . Una vez que obtienen el control de estos niveles de administrador, pueden controlar su red WiFi y robar su información bancaria, datos de tarjetas de crédito, etc.

Siempre asegure su WiFi con una contraseña segura y vigile su red para el acceso no autorizado. Puede usar las soluciones anteriores para monitorear la red WiFi para el acceso no autorizado. Una vez que detecte alguno, bloquee el dispositivo y cambie inmediatamente la contraseña de su enrutador y la contraseña de WiFi para proteger sus datos.

Artículo Anterior

10 mejores bancos de energía portátiles con carga inalámbrica

10 mejores bancos de energía portátiles con carga inalámbrica

Los bancos portátiles de energía son muy comunes ahora y están disponibles en el mercado con diferentes capacidades. Sin embargo, estos cargadores portátiles vienen con múltiples salidas de puerto y características adicionales. Los bancos de energía vienen con cargadores inalámbricos incorporados, puertos Lightning para iPhones, puerto UCB-C para admitir la última MacBook y un tomacorriente de 110 V con convertidor DC-AC. Cuando ...

Artículo Siguiente

Cómo habilitar las habilidades de Alexa en Amazon Echo

Cómo habilitar las habilidades de Alexa en Amazon Echo

Crédito de la imagen: Amazon Amazon Echo está cargado con el asistente de voz de Alexa para ayudarte. Sin embargo, no está utilizando todo el poder de Alexa Voice Assistant. Hay toneladas de Skills de Alexa disponibles en las tiendas de Amazon para habilitar el dispositivo Echo. Estas habilidades de Alexa pueden ampliar el potencial de su asistente de voz con el dispositivo de eco Amazon. A...