Bloccare intrusioni al vostro modem router WI-FI con il filtro Mac Address
- On Giugno 21, 2019
- By Fabrizio S.
- In Reti
- No comments
Classifica Articoli e Pagine
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
- Lezioni di Elettrotecnica 3.5. Teorema di Boucherot e Potenza Trifase
- Porta Logica e Tavole di Verità AND, OR, NAND, XNOR, NOT
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Articoli Recenti
- Problema Collegamento HP Smart Stampante Offline Canon Office Jet 8830 Risolto
- Ubuntu Desktop o Server quale versione Linux utilizzare?
- PHP differenze mysqli_fetch_row mysqli_fetch_assoc mysqli_fetch_array
- Problema scanner Canon mp495 Code internal error occurred Scanner driver will be closed 5,202,54 risolto
- Condominio senza Amministratore obbligo di Codice fiscale e adempimenti fiscali.
Materiale Didattico Metodi Matematici per l’Ingegneria
Materiale didattico Lezioni di Elettrotecnica
Materiale didattico Lezioni di Elettrotecnica
Legge del potenziale ai nodi Teorema di Kirckoff
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Materiale Didattico il WWW
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Lezioni di Elettrotecnica
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Rete Web Funzionamento e Definizioni
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
HTTPS e Certificati di Sicurezza
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Tipi di articoli
Categorie
Categorie
Tag
Anno
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Fabrizio S.
Share post:
Vediamo adesso come bloccare le intrusioni al vostro computer tramite il Mac Address. Ossia nel caso che qualche hacker abbia violato il sistema di sicurezza del vostro Computer e abbia avuto accesso in questo modo quantomeno alla vostra rete Wifi.
Facciamo subito una doverosa precisazione. Il problema è serio. Chi riesce ad ottenere le credenziali del vostro modem router tramite la rete wifi , può anche accedere ai vostri dati sensibili nel vostro computer. Ovviamente in questo secondo caso deve essere anche un hacker più esperto. Purtroppo invece nel primo caso ossia violare il vostro sistema Wifi collegato ad un modem router non è un impresa difficile.
Ci sono infatti dei programmi software purtroppo anche gratuiti che scansionano la vostra rete fino a quando non trovano il vostro codice di accesso inserito nel modem router. Ovviamente se lo lasciate acceso notte e giorno l’operazione per l’aggressore sarà ancora più semplice. Ma in ogni modo non si tratta di un’operazione complicata e sappiate che se uno vuole accedere alla vostra rete con le vostre credenziali, non è una questione di se , ma solamente di quando. Prima o poi accede statene pur tranquilli.
Dobbiamo quindi correre ai ripari. Grazie al cielo ci sono molte soluzioni.
Scoprire se qualcuno si collega illecitamente alla vostra rete WIFI.
Ovviamente il primo passo da compiere è proprio questo. Ossia scoprire se qualcuno si sta collegando illegalmente alla vostra rete WIFI. Ossia se ha scoperto i codici di accesso, dando per scontato che abbiate messo la protezione crittografica nel vostro modem router. Ci sono vari protocolli di sicurezza per il vostro Wi-Fi personalmente vi consiglio il WAP2-PSK (AES) che è quello che ad oggi è ritenuto il più sicuro di tutti.
Quindi il primo passo che dovrete fare è sicuramente di socprire se qualcuno ha violato il vostro sistema. Come fare? Semlice se qualcuno ha violato vuol dire che oltre al vostro c’è un altro Mac Address collegato.
Una precisazione qualsiasi dispositivo che accede alla rete www dispone di una schede di rete interna , ogni scheda di rete ha un suo Mac Address. Quindi per fare questa operazione il primo passo è lasciare acceso solo un dispositivo dal quale fare il test che abbia un suo mac address. Siccome oggi tutti disponiamo di tablet e cellulari con Android e stampanti, dato che alcune sono wireless e hanno la scheda di rete, prima di effettuare questo test spengete tutto e lasciate un solo computer acceso.
Fatto questo dovrete verificare se qualcuno oltre a voi è connesso alla vostra rete. Se accade questo vuol dire che avete un intrusione ossia uno scroccone come si dice in gergo. Primo punto non vi allarmate. Per accedere alle vostre credenziali non serve chissà quale ingegneria…basta un programmino anche di test DOS alla vostra risorsa che in questo caso è il vostro Modem Router. Quindi insomma non vi preoccupate. Ma come si fa a vedere questo? Qui c’e’ un piccolo problema. Dipende dalla marca del vostro dispositivo di connessione di rete. Io ho un TP-Link il piu’ comune. Quindi molti di voi si ritroveranno, ma se non accade la logica è la stessa.
Ma prima dovrete sapere a che indirizzo web della vostra rete risponde. Per fare questo andate su Cortana , circoletto vicino ai quattro quadratini e digitate o dite cmd e cliccate invio. Vi si aprirà una sorta di schermata di dos , è un emulatore . Qui ci scrivete il comando DOS ipconfig. Una volta fatto questo vi apparirà la seguente schermata.
Dove si vede chiaramente che il mio indirizzo di gateway è
E lo mettete nella barra degli indirizzi. Vi verrà richiesta la username e userpsw. Se non la ricordate molto probabilmente vuol dire che non l’avete mai inserita. Nessun problema . La trovate cmq googolando un po’ con inserendo il nome del vostro dispositivo. Generamente è qualcosa tipo admin pass o admin admin o qualcosa del genere.
Nel mio caso andate su Wireless e dopo su Wireless status e dovreste arrivare ad una schermata del genere
E come potete vedere è connesso un solo dispositivo. Quindi non ho problemi. Ammettiamo invece che avessi trovato 2 query, due valori nella tabella. Vuol dire che ho un problema chiaramente.
Questo che vi ho indicato diciamo che è il metodo antico. Ossia quello che ti insegnano a scuola , oggi ci sono comunque dei software molto pratici e molto leggeri che funzionano come app sul vostro computer o sul vostro dispositivo android e che fanno paro paro quello che cmq vi ho già raccontato. Come Fing per Android o Nmap che va bene sia per Windows che Linux
Intrusione Rete WIFI
Beh secondo me il primo passo è quello di cambiare la vostra password di accesso. Ripeto nel 90% dei casi si tratta o di qualche buontempone o di qualche vicino di casa che non vuole pagare la connessione a internet e quindi scrocca la vostra. Quindi se cambiare la vostra password magari mettendo una chiave crittografica AES che è la piu’ sicura non dico che siete al sicuro , ma quasi. Ammettiamo che il problema si ripresenta.
Beh in primo luogo da tenere in considerazione di fare anche un esposto alla questura magari girando un video e ricordando che il MAC Address è unico e quindi costituisce una prova.
Ma volendo evitare di arrivare a tanto , come risolvere?
Consigli per bloccare tentativi di hajcking al vostro sistema wireless WIFI
Cominciamo a darvi qualche dritta
Filtro Mac Address
Ovviamente la soluzione definitiva è una sola ossia filtrare gli indirizzi di rete che possono accedere al vostro ISPN. Il modo è molto semplice andate sempre nel solito sito del vostro modem router 192.168.1.1 e cercate il filtering Address. Lo abilitate o meno e permettete di accedere solo a determinati Mac Address o impedire che altri MAC Adress possano accedere. A seconda del firmware del vostro modem. Ovviamente anche qui come al solito il tutto a secondo del modello che avete.
Per altro non esistate a chiedere.
Condividi:
Mi piace:
Correlati