Ciência e TecnologiaCuriosidades

Aprenda a descobrir se alguém está roubando sua Wi-fi

0

Tudo hoje em dia pode ser mais cômodo por causa da internet. Desde os estudos até o pedido de comidas por delivery, a web pode te ajudar a resolver mais rápido.

Acontece, no entanto, que com o advento das conexões sem fio algumas chateações vieram junto com as inúmeras facilidades. Um dos maiores problemas sobre esse assunto, como você já deve ter descoberto sozinho, são os folgados que roubam a internet alheia.

Para que você nunca mais tenha que sustentar o conforto de vizinhos engraçadinhos e para que nunca mais passe raiva com os abusados, nós vamos ensinar hoje como descobrir se sua wi-fi está sendo invadida. Na lista que preparamos abaixo estão disponíveis 3 formas simples e eficientes que podem te ajudar nessa tarefa.

Confira:

1. Luzes do roteador

2

Embora esse não seja o método mais eficiente nessa investigação, pode ser mais rápido de ter um diagnóstico preliminar. Para fazer o teste, você precisa apenas observar as luzes de seu roteador.

Isso porque a iluminação desses aparelhos indicam o tráfego pela rede. Assim suas luzes piscam de acordo com a quantidade de dados que está sendo transferidos.

Então, para desvendar o mistério, basta desligar tudo o que você tem que possa estar usando a conexão, como computadores, tablets e celulares. Se, mesmo assim, a luzinha de tráfego continuar piscando, é possível que alguém esteja se aproveitando da sua internet.

2. Lista de aparelhos

3

Uma forma muito útil de descobrir se tem algum vizinho folgado usando sua internet sem permissão é acessando a central de configurações do roteador. Mas, como o endereço IP para acessar esse recurso costuma ser diferente para cada tipo de roteador, uma boa maneira de descobrir qual IP acessar é utilizando o prompt de comando.

Para isso, você precisa pressionar o atalho “Win+R”. Na tela que aparecer, digite “cmd”. Na linha de comando que vai aparecer, digite “ipconfig” e procure pela linha “Gateway Padrão”. O endereço de IP indicado nessa linha, normalmente, é aquele que dá acesso às configurações do roteador.

Depois de conseguir esse dado, vá até o navegador e digite os números do IP na barra de pesquisa, juntamente com o nome do usuário e a senha de acesso ao roteador. O próximo passo também pode variar de um roteador para o outro, mas, na maior parte, é possível encontrar essa relação dos aparelhos reconhecidos em opções como “Device List”, “Attached Devices” ou “My Network”.

4

Também na maioria dos casos, as listas costumam oferecer o MAC address e o endereço IP dos aparelhos conectados. Então, é só comparar os dispositivos presentes na relação com os eletrônicos que você possui e que estão conectados. Se sobrar algum item na lista, pode ser alguns de seus vizinhos.

3. Monitoramento por aplicativos

5

Outra forma vem fácil de descobrir se sua internet está sendo compartilhada sem sua permissão é baixando alguns aplicativos que fazer essa análise. Para isso, existem duas boas opções de programas – fáceis de usar e gratuitos – capazes de gerenciar e monitorar redes sem fio: o Zamzom Wireless Network Tool Basic Version e WiFi Manager.

Mas, se você quiser outras opções, é possível ainda fazer o monitoramento da rede, de uma forma geral, usando BitMeter, Wireshark, NetWorx e muitos outros. Eles também permitem que o tráfego de dados na rede seja acompanhado, verificam se o fluxo de informações não está maior do que deveria e, em alguns casos, deixam que você veja ainda quais dispositivos estão consumindo mais banda.

– Estou sendo roubado. O que fazer?

1

Se você realmente chegar a conclusão de que estão usando e abusando de sua internet, a primeira coisa a ser feita – sem sombra de dúvidas – é caprichar na segurança, com senhas e filtros de acesso. Para isso, você pode usar o MAC address das placas, que já ensinamos como encontrar lá em cima.

Quem entende do assunto garante que esse tal de MAC funciona como uma impressão digital do aparelho que está usando a internet. Assim, como é um endereço único (não existe nenhum igual ao outro), fica fácil limitar o acesso à rede de quem você quiser.

Outra alternativa é trocar as senhas para WPA2-AES, que é mais segura do que as demais. Além disso, claro, você sempre pode trocar sua senha, buscando combinações menos óbvias e mais difíceis de serem quebradas. Isso você pode aprender em uma outra matéria nossa, clicando aqui.

Só não vale fazer barraco e arrumar briga por uma coisa tão boba que pode ser resolvida em instantes, ok?

O “Mar do Medo”, “Mar dos Navios Perdidos” ou “Calmaria da morte”

Artigo anterior

10 fatos sobre Chernobyl que não querem que você saiba

Próximo artigo

Comentários

Comentários não permitido