Páginas

quarta-feira, 24 de abril de 2013


Descubra se sua rede sem fio está sendo invadida pelo iPhone ou iPad

O acesso a Internet por meio de roteadores sem fio proporciona uma enorme comodidade aos seus usuários. Por outro lado, a rede aberta expõe “brechas” que pessoas não autorizadas podem usar para usufruir de sua conexão sem o seu consentimento. Neste tutorial, o TechTudo te ensinará a utilizar o aplicativo Fing – Network Scanner, que fará uma análise rápida e eficaz de sua rede Wi-Fi por meio de seu próprio iPhone ou iPad.
Siga os passos abaixo e verifique, de forma bastante simples, se há algum dispositivo não autorizado invadindo sua rede e utilizando sua conexão com a Internet.
Tela inicial exibindo relatório dos dispositivos encontrados (Foto: Reprodução/Thiago Bittencourt)Tela inicial exibindo relatório dos dispositivos
encontrados (Foto: Reprodução/Thiago Bittencourt)
Passo 1. Baixe para seu dispositivo móvel o aplicativo Fing – Network Scanner, disponível no TechTudo Downloads;
Passo 2. Vá até o local onde o aplicativo foi instalado e o acesse;
Passo 3. Ao inicializar, o app realizará de forma automática uma verificação completa em sua rede wireless, apresentando como resultado uma lista com todos os dispositivos conectados;
Passo 4. Na imagem ao lado, cada item da lista representa um dispositivo conectado em sua rede. Neste caso, o relatório apontou quatro dispositivos. Isto significa que um deles é o próprio roteador Wi-Fi e os outros três são aparelhos como, por exemplo, smartphones, tablets, notebooks, etc;
Passo 5. Para descobrir se há um invasor em sua rede, basta verificar se o número de dispositivos exibidos na listagem é maior que a quantidade de aparelhos que você possui. Por exemplo: se você possui somente um roteador Wi-Fi e um notebook e seu relatório exibir quatro dispositivos, então ficará claro que há dois excedentes.
Passo 6. Para exibir mais informações a respeito de cada dispositivo encontrado, toque nos itens exibidos no relatório;
Informações detalhadas do dispositivo (Foto: Reprodução/Thiago Bittencourt)Informações detalhadas do dispositivo (Foto:
Reprodução/Thiago Bittencourt)
Passo 7. Por meio dos detalhes exibidos, conforme o exemplo ao lado, você poderá obter informações importantes do dispositivo, como o endereço MAC, a fabricante, o endereço IP, etc.
Tais informações são importantes se você desejar descobrir qual dos itens exibidos no relatório é o real invasor.
Passo 8. Se realmente for detectado que há um intruso em sua rede, há duas formas de eliminá-lo da rede:
Solução fácil e temporária: altere imediatamente a senha de sua rede Wi-Fi e reinicie o roteador sem fio.
Solução difícil e definitiva: entre no menu de configurações do seu roteador e acesse a parte do menu por onde você pode bloquear dispositivos (geralmente tratado como "Black list"). Insira o Mac Address (conseguido no passo 7) do aparelho que você deseja bloquear. Mesmo se a pessoa descobrir a senha do seu Wi-Fi, ela nunca mais conseguirá acessar sua rede.
Passo 9. Este passo é opcional, mas é bom lembrar que é muito importante que você utilize senhas consideradas fortes. Ou seja: senhas com no mínimo 14 caracteres e que sejam formadas por uma combinação de letras, números e caracteres especiais.
Pronto! Por meio destes passos você será capaz de identificar de forma simples se há um invasor usufruindo de sua conexão com a Internet
.