Anonim

Früher war es eine Aufgabe für Spezialisten in großen Unternehmen, ein Netzwerk zur Verwaltung zu haben. Dann wurde das Netzwerk immer beliebter und selbst kleine Unternehmen verfügten über ein eigenes Netzwerk, in der Regel ein kabelgebundenes mit einem CAT5-Ethernet-Kabel.

Lesen Sie auch unseren Artikel Was ist der beste VPN-Service?

Heutzutage sind drahtlose Netzwerke (WiFi) so kostengünstig und einfach einzurichten, dass die meisten kleinen Unternehmen und viele Privathaushalte ein lokales Netzwerk (LAN) mit WiFi einrichten.

Einige Leute haben ein WiFi-Netzwerk, das über ihren Kabel- oder DSL-Internetdienst betrieben wird, während andere WiFi über ihr Smartphone als Zugangspunkt betreiben.

Unabhängig davon, wie es mit dem Internet verbunden ist, haben viele Menschen jetzt WiFi-Netzwerke, aber die meisten von uns sind nicht in Netzwerksicherheit geschult. Das bedeutet, dass Ihr WiFi-Netzwerk möglicherweise für böswillige Hacker oder für diejenigen, die Ihren Breitband-Internetzugang einfach kostenlos nutzen möchten, anfällig ist.

Der Internetzugang ist relativ günstig, aber einige möchten ihn nur kostenlos, während andere schändliche Zwecke verfolgen.

Es gibt einige Warnzeichen, die möglicherweise darauf hinweisen, dass jemand Ihr Netzwerk ohne Ihre Erlaubnis nutzt. Ein häufiges Anzeichen ist, dass Ihr WiFi-Netzwerk langsamer als gewöhnlich zu sein scheint.

Jede Internetverbindung beansprucht etwas Bandbreite. Wenn jemand ohne Ihre Erlaubnis Torrents herunterlädt oder Online-Spiele in Ihrem Netzwerk spielt, wird sich der Datenverkehr etwas verlangsamen.

Ein weiteres verräterisches Zeichen ist der Erhalt eines Urheberrechtsverletzungsschreibens von Ihrem Internetdienstanbieter, in dem angegeben wird, dass Sie beim Herunterladen von urheberrechtlich geschütztem Material ertappt wurden, wenn Sie wissen, dass Sie nichts dergleichen getan haben. Beides kann ein Zeichen dafür sein, dass Ihr drahtloses Netzwerk kompromittiert wurde.

Es ist wichtig zu wissen, wer Ihr WLAN verwendet und wann dies der Fall ist, um die Sicherheit Ihres Netzwerks zu gewährleisten. In diesem Tutorial erfahren Sie, wie Sie überprüfen können, ob jemand Ihr WLAN verwendet, wie Sie ihn anstoßen und wie Sie ihn und andere daran hindern, jemals wieder auf Ihr WLAN zuzugreifen.

Überprüfen Sie, wer Ihr WiFi-Netzwerk verwendet

Es gibt verschiedene Möglichkeiten, um festzustellen, ob jemand Ihr drahtloses Netzwerk verwendet. Eine einfache Möglichkeit besteht darin, alle Computer, Smartphones und Tablets auszuschalten, damit keines Ihrer Geräte eingeschaltet wird. Überprüfen Sie dann die Aktivitätsanzeigen an Ihrem WLAN-Router (häufig als WLAN-Modem bezeichnet, wenn Sie mit Kabel- oder DSL-Breitbandinternet verbunden sind). Wenn der Router weiterhin regelmäßig aktiv ist, obwohl keiner der autorisierten Benutzer eingeschaltet ist, ist dies ein Zeichen dafür, dass jemand Ihr WLAN ohne Ihre Erlaubnis verwendet.

Im nächsten Schritt melden Sie sich mit einem Webbrowser auf der Zugriffsseite Ihres WLAN-Routers an. Nahezu alle Heimrouter verfügen über eine Online-Zugriffsseite, auf die Sie von jedem Computer aus zugreifen können, der mit dem Router verbunden ist. Die in Ihr Browserfenster einzugebende URL variiert von Router zu Router, ist jedoch fast immer eine IP-Adresse.

Sie können die genaue URL ermitteln, indem Sie in der Dokumentation Ihres Routers nachsehen, ob die Adresse auf dem Etikett angegeben ist, oder indem Sie die Standardadressen verwenden: Eine große Anzahl von Routern verwendet http://192.168.0.1 oder http : //192.168.1.1.

Wenn Sie mit Xfinity (Comcast) auf das Internet zugreifen, lautet die Standard-URL für den Zugriff auf Ihren Router / Ihr Modem möglicherweise http://10.0.0.1/.

Sie können einfach die Nummer (z. B. „192.168.0.1“) in die Adressleiste Ihres Browsers eingeben und die Eingabetaste drücken, um zur Verwaltungsschnittstelle für Ihren Router zu gelangen. Hier finden Sie Informationen zu Netgear-Routern, hier zu Belkin-Routern und hier zu Asus-Routern.

Sie müssen das Administratorkennwort für Ihren Router kennen, um sich anmelden zu können. Sie sollten dieses Kennwort bei der Einrichtung Ihres Routers notiert haben, oder es sollte vom Installationstechniker für Sie festgelegt worden sein, wenn Sie Ihr Netzwerk von einer anderen Person einrichten ließen .

Der gebräuchlichste Standardbenutzername ist admin und das gebräuchlichste Standardkennwort ist ebenfalls admin . Andere gängige Standardkennwörter sind "1234" und nur das Wort "Kennwort".

Wenn Sie einen mit Ihrem Comcast / Xfinity-Dienst gelieferten Router / Modem verwenden und das ursprüngliche Kennwort nicht geändert haben, lautet der Standardbenutzername möglicherweise admin und das Standardkennwort lautet möglicherweise nur password.

Nachdem Sie sich angemeldet haben, können Sie auf der Administrationsseite Ihres Routers nach der Liste der angeschlossenen Geräte suchen. Auf einem Netgear-Router wird dies normalerweise unter Wartung-> Angeschlossene Geräte aufgeführt. Auf einem Linksys-Router ist er unter Netzwerkübersicht aufgeführt.

Andere Router haben ihre eigene Organisationsstruktur für diese Informationen, aber jeder Router sollte sie bereitstellen. Sobald Sie in der Liste sind, können Sie jedes aufgelistete Gerät anhand seiner MAC-Adresse identifizieren.

Hier ist ein TechJunkie-Artikel mit einer kurzen Erklärung der MAC-Adressen. Alles, was Sie jetzt wissen müssen, ist, dass jedes Gerät seine eigene eindeutige Nummer hat, mit der es im lokalen Netzwerk, in diesem Fall Ihrem WiFi-Netzwerk, identifiziert wird.

Sie können die MAC-Adresse für alle Computer ermitteln, diese mit der Liste vergleichen und dann feststellen, ob die Liste Geräte enthält, die Sie als nicht autorisierter Netzwerkbenutzer eingestuft haben.

Wenn Sie Probleme haben, alle aufgelisteten Geräte zu identifizieren, schalten Sie Ihre Geräte aus oder aktualisieren Sie die Karte. Es ist ein Prozess der Beseitigung. Vergessen Sie nicht, Smart-TVs und andere angeschlossene Geräte wie Roku-Player oder Amazon Echos einzuschließen.

Wenn all diese Probleme mit der Verwaltung von MAC-Adressen und Routern etwas außerhalb Ihrer technischen Komfortzone liegen, sollten Sie sich keine Sorgen machen. Es gibt einige hervorragende Tools von Drittanbietern, die die Arbeit für Sie erledigen oder zumindest helfen.

F-Secure Router Checker

Ein solches großartiges Tool ist der F-Secure Router Checker.

Navigieren Sie einfach zur Website, klicken Sie auf die blaue Schaltfläche „Check Your Router“ und lassen Sie die Website ihre Arbeit tun. Es bewertet alle Schwachstellen in Ihrem Router und macht Sie darauf aufmerksam.

Der WiFi Inspector

Eine andere Möglichkeit ist das Herunterladen von WiFi Inspector, einer Google Play-App, die Ihr WLAN-Netzwerk durchsucht und Ihnen mitteilt, welche Geräte es verwenden. Auf diese Weise können Sie Geräte identifizieren, die auf Ihr Netzwerk zugreifen.

Schützen Sie Ihr WiFi-Netzwerk vor Eindringlingen

Was ist, wenn Sie jemanden identifizieren, der Ihr WiFi-Netzwerk ohne Ihre Erlaubnis nutzt? Es ist Zeit, sie zu entfernen und zu verhindern, dass es wieder passiert.

Ich verwende einen Linksys Smart Router, meine Anweisungen beschreiben dies. Ihr Router unterscheidet sich möglicherweise geringfügig und verwendet eine andere Terminologie. Passen Sie einfach die folgenden Anweisungen an Ihr Modell an.

  1. Melden Sie sich bei Ihrem Router an und greifen Sie auf die Administrationsoberfläche zu.
  2. Wählen Sie den drahtlosen Teil der Schnittstelle oder suchen Sie das Gastnetzwerk.
  3. Deaktivieren Sie das Gastnetzwerk, sofern Sie es nicht ausdrücklich verwenden.
  4. Schalten Sie die drahtlose Verbindung aus. Auf einem Linksys-Router ist dies ein Toggle. Dies wird alle von Ihrem WiFi abbringen.
  5. Wählen Sie WPA2 als drahtlosen Sicherheitsmodus aus, wenn es nicht bereits ausgewählt ist.
  6. Ändern Sie das WLAN-Kennwort und speichern Sie die Änderungen.
  7. Aktivieren Sie die drahtlose Verbindung erneut.
  8. Ändern Sie das Passwort auf allen Geräten, die eine Verbindung zu WiFi herstellen.

Wenn Sie die drahtlose Verbindung deaktivieren, werden alle Benutzer zu diesem Zeitpunkt abgeschaltet. Sie können Ihre autorisierten Benutzer also benachrichtigen, um Störungen zu vermeiden. Stellen Sie nach dem Ausschalten sicher, dass Sie WPA2 verwenden, da dies derzeit die sicherste Verschlüsselung ist.

Wenn Ihr Router WPA2 nicht unterstützt, sollten Sie ein Upgrade durchführen. Es gibt es bereits seit einiger Zeit und es ist der De-facto-Standard für die drahtlose Sicherheit. Weitere Informationen zur Auswahl des richtigen Routers finden Sie in diesem TechJunkie-Artikel zum Kauf des richtigen Routers für Ihre Anforderungen.

Ändern Sie das Passwort in ein so schwieriges wie möglich, während Sie es sich merken können. Mischen Sie Groß- und Kleinschreibung, Buchstaben und Zahlen. Wenn Ihr Router dies zulässt, geben Sie ein oder zwei Sonderzeichen ein.

Zu den weiteren Schritten, die Sie ausführen können, gehören das Deaktivieren der WiFi-geschützten Einrichtung und das Aktualisieren der Router-Firmware. Im Wireless-Bereich Ihres Routers sollte eine Einstellung vorhanden sein, die WPS deaktiviert. Dies ist eine bekannte Sicherheitsanfälligkeit in gemeinsam genutzten Objekten, Schlafsälen oder anderen Orten, an denen Sie nicht kontrollieren können, wer kommt und geht. Deaktivieren Sie diese Option, um zu verhindern, dass sich Personen in Ihrem Netzwerk authentifizieren können, die physischen Zugriff auf die Routerhardware haben.

Durch das Aktualisieren der Router-Firmware kann Ihr Router von Sicherheitspatches oder -fixes profitieren. Die jüngste KRACK-Sicherheitsanfälligkeit ist ein typisches Beispiel. Es wurde eine Schwäche in WPA2 festgestellt, die schnell behoben wurde. Nur ein Router-Firmware-Update kann Sie vollständig schützen. Ermöglichen Sie daher automatische Updates auf Ihrem Router, wenn dies möglich ist. Überprüfen Sie andernfalls regelmäßig, ob Updates verfügbar sind.

Dies sind die Grundlagen, um zu überprüfen, ob jemand Ihr WLAN verwendet, und um zu verhindern, dass er es erneut tut. Kennen Sie andere Möglichkeiten, um dieses Ziel zu erreichen? Wenn ja, teilen Sie sie uns bitte in den Kommentaren unten mit!

So überprüfen Sie, ob jemand Ihr WLAN verwendet