So überprüfen Sie Ihr WLAN-Netzwerk auf verdächtige Geräte
Wenn Sie dies nicht bereits tun, sollten Sie gelegentlich Ihr Netzwerk und alle daran angeschlossenen Geräte überprüfen. Das hört sich nach einer technischen Aufgabe an, ist aber eigentlich viel einfacher als Sie denken.
Es kann leicht sein, in ein Muster der Verbindung von Geräten mit Ihrem WLAN zu fallen, ohne dass Sie darüber nachdenken müssen. Wenn sich das WLAN jedoch verlangsamt, oder wenn Sie sich Sorgen um die Sicherheit machen, testen Sie Ihr Heimnetzwerk mit Free Security Hacking-Tools So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools Kein System kann völlig "hackproof" sein, aber Browser-Sicherheitstests und Netzwerksicherheitsmaßnahmen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Weitere Informationen oder auch, wenn Sie nur einige Verbesserungen am Heimcomputer vornehmen, möchten Sie vielleicht wissen, welche Geräte in Ihrem Netzwerk ausgeführt werden. So stellen Sie fest, ob jemand Ihr drahtloses Netzwerk verwendet? Wie wird festgestellt, ob jemand Ihr drahtloses Netzwerk verwendet? .
Idealerweise wäre es so einfach, zu Ihrem Router zu gehen und die Kabel so zu überprüfen, wie Sie es im Router tun könnten “gute alte Tage”, Da jedoch heutzutage alles drahtlos ist, müssen Sie ein wenig graben.
Grundlegendes zu drahtlosen Verbindungen
Wenn Sie ein Gerät an Ihr Netzwerk anschließen, wird ihm eine IP-Adresse (Internet Protocol) zugewiesen. Hierbei handelt es sich um eine eindeutige numerische Bezeichnung, die jedes Gerät identifiziert, das eine Verbindung zum Internet im großen und ganzen herstellt.
Wenn Sie jedoch einen Router verwenden, stellt der Router selbst eine Verbindung zum Internet her - und teilt diese Verbindung dann mit allen Geräten, die mit dem Router verbunden sind. Die Geräte haben alle das gleiche extern IP-Adresse, aber sie haben eindeutige intern IP-Adressen, wie der Router sie unterscheidet.
Diese internen IP-Adressen haben üblicherweise die Form von 192.168.0.xxx Dabei ist xxx eine Identifizierungsnummer zwischen 1 und 255. Die meisten modernen Router verwenden das sogenannte DCHP (Dynamic Host Configuration Protocol), um den Geräten bei der Verbindung automatisch IP-Adressen zuzuweisen.
Darüber hinaus sind diese IP-Adressen in der Regel dynamisch, dh sie können sich beim nächsten Verbindungsaufbau des Geräts möglicherweise nicht ändern. Wenn Sie nicht möchten, dass sich die IP-Adresse eines Geräts auf diese Weise ändert, müssen Sie ihm ausdrücklich eine statische IP-Adresse zuweisen. Was ist eine statische IP-Adresse? Wie erhalte ich eine und ihre Vorteile / Nachteile? Was ist eine statische IP-Adresse? , Wie bekomme ich eins und seine Vorteile / Nachteile In Heimnetzwerken werden IP-Adressen normalerweise nicht festgelegt, liegen jedoch in bestimmten Bereichen. Eine statische IP-Adresse ändert sich nicht. Was sind die Vorteile und warum möchten Sie einen? Weiterlesen .
Dynamische IP-Adressen bedeuten, dass Sie ein Gerät im Laufe der Zeit nicht verfolgen können. Wenn der Name des Geräts nicht eindeutig ist, benötigen Sie eine zusätzliche Möglichkeit, das Gerät zu identifizieren. Hier kommen MAC-Adressen (Media Access Control) zum Einsatz. Jedes Gerät verfügt über eine eindeutige, vom Hersteller definierte MAC-Adresse.
Wenn Sie all dies wissen, können wir nun einige Methoden erkunden, mit denen Sie die verschiedenen Geräte ermitteln und identifizieren können, die zu einem bestimmten Zeitpunkt mit Ihrem Netzwerk verbunden sind.
Überprüfung am Router
Nahezu alle Router verfügen über eine dedizierte Webschnittstelle, an der Sie sich anmelden können, um auf Informationen über den Router zuzugreifen, z. B. Firmware-Version, Verbindungsstatus, Sicherheitseinstellungen und die aktuell angeschlossenen Geräte. Auf die meisten Router-Schnittstellen, insbesondere D-Link und Netgear, wird durch Eingabe zugegriffen 192.168.0.1 in einen Webbrowser.
Hinweis: Wenn Ihre Router-Schnittstelle nicht über 192.168.0.1 erreichbar ist, können Sie Ihre Adresse finden, indem Sie die Eingabeaufforderung öffnen ipconfig / all Befehl und suchen nach dem “Standard-Gateway” Adresse.
Der Router fordert Sie dann auf, sich mit Ihren Administrator-Anmeldeinformationen anzumelden. Diese sind normalerweise auf die Standardeinstellungen gesetzt, wenn Sie den Router zum ersten Mal einrichten. Wenn Sie sie noch nicht geändert haben, sollten Sie dies unbedingt tun!
Sobald Sie angemeldet sind, variieren die Optionen und Informationen je nach Router, aber normalerweise in den Einstellungen gibt es eine Option für “Geräteverbindungsstatus”.
Ich verwende Virgin Media in Großbritannien als ISP, und Sie können in der Abbildung oben sehen, dass die Webschnittstelle die Geräte anzeigt, die aktuell mit meinem Netzwerk verbunden sind. Für jedes Gerät werden Informationen bereitgestellt, darunter IP-Adresse, MAC-Adresse und Gerätename.
Wenn ein Gerät verdächtig oder fremd aussieht, können Sie jedes mit dem Netzwerk verbundene Gerät nacheinander ausschalten. Wenn ein Gerät nach dem Trennen der Verbindung noch vorhanden ist, kann dies ein Hinweis auf ein unerwünschtes oder möglicherweise unheilvolles Gerät sein, das mit Ihrem Netzwerk verbunden ist.
Diese Methode zum Auffinden der Geräte in Ihrem Netzwerk ist zwar recht unkompliziert, bedeutet jedoch, dass Sie sich jedes Mal bei Ihrem Router anmelden müssen, wenn Sie sehen möchten, welche Verbindung besteht, und es liefert keine zeitliche Verfolgung oder detaillierte Informationen. Daher ist es in Ordnung Methode am besten.
Zu beachten ist auch, dass die meisten Router nur IP-Adressen anzeigen, die mit DCHP zugewiesen wurden. Statische IP-Geräte werden daher nicht in diesen Listen angezeigt und möglicherweise ignoriert.
Überprüfen mit WNW
Wie bei Windows üblich, gibt es eine Vielzahl von Möglichkeiten, Geräte in Ihrem Netzwerk zu identifizieren. Eines der effektivsten Tools ist Wireless Network Watcher (WNW) von NirSoft.
Dies ist ein Tool, das das Netzwerk überprüft, mit dem Sie verbunden sind, und eine Liste der Geräte mit ihrer MAC- und IP-Adresse zurückgibt. Sie können die Liste bei Bedarf auch exportieren. Der Hauptunterschied zwischen dieser Methode und der Routermethode besteht darin, dass Sie diese Liste automatisch aktualisieren und sogar Warnungen erstellen können, wenn ein bestimmtes Gerät hinzugefügt oder aus dem Netzwerk entfernt wird.
Einer der besten Vorteile ist jedoch, dass Sie den Download entweder als installierbare ausführbare Datei oder als ZIP-Datei auswählen können, die Sie ohne Installation ausführen können. Nehmen Sie es überallhin mit, indem Sie es auf ein USB-Flash-Laufwerk werfen. Sind USB-Flash-Laufwerke 2015 noch wert? Sind USB-Sticks auch 2015 noch wert? USB-Flash-Laufwerke eignen sich hervorragend zum Speichern, sie bieten jedoch viele andere Verwendungsmöglichkeiten. Hier ist, wie sie Gold wert sind. Lesen Sie mehr und tragen Sie es in Ihrer Tasche!
Überprüfen mit den Fingern
Es gibt viele Apps von Drittanbietern, mit denen Sie Netzwerkgeräte anzeigen können, aber Fing ist einer der nützlichsten und bietet eine großartige plattformübergreifende Unterstützung, die unter Windows, iOS und Android ausgeführt werden kann.
Unter iOS und Android können Sie die App herunterladen und nach der Installation öffnen und ausführen “Netzwerkerkennung” Funktion. Dadurch wird das Netzwerk geprüft, mit dem Sie aktuell verbunden sind, und eine Liste der verbundenen Geräte wird angezeigt.
Wie bei den zuvor genannten Techniken werden IP-Adresse, MAC-Adresse und Gerätename zurückgegeben. Dies ist eine schnelle und schmerzlose Methode, um den Netzwerkstatus auf einem mobilen Gerät zu überprüfen. Sie können die Liste auch jederzeit aktualisieren, um Geräte ein- und auszuschalten und die Auswirkungen auf die Geräteliste schnell zu sehen.
Für die regelmäßige Überwachung ist Fing besonders nützlich, da hier die Informationen über das Netzwerk gespeichert werden. Wenn Sie die Geräteliste das nächste Mal anzeigen, können Sie sehen, welche Geräte im Netzwerk gesehen wurden, aber nicht mehr verbunden sind (grau dargestellt) Text im Screenshot oben).
Durch langes Drücken auf ein bestimmtes Gerät gelangen Sie in den Gerätebearbeitungsmodus. Hier können Sie dem Gerät einen Namen geben und zusätzliche Notizen hinzufügen. Ich verwende den Notizenabschnitt, um hinzuzufügen, ob das Gerät drahtgebunden oder drahtlos ist und wo es sich im Haus befindet.
Fing kann als Befehlszeilentool auf den meisten nicht mobilen Betriebssystemen ausgeführt werden, einschließlich Windows, OS X, Linux und sogar dem Raspberry Pi. Verwandeln Sie Ihren Raspberry Pi in ein Netzwerküberwachungsprogramm. Machen Sie Ihr Raspberry Pi in ein Netzwerküberwachungsprogramm. Netzwerküberwachung Software Nagios ist schnell zu installieren und einfach zu konfigurieren - jedoch als Verschwendung eines vollständigen PCs. Himbeer-Pi zur Rettung. Weiterlesen .
Fing hat auch einen kostenpflichtigen Abonnementservice namens Fingbox. Dies ist ein mit der Cloud verbundener Hub, mit dem Sie bis zu 10 Netzwerke remote überwachen können. Dies wird mit a ausgeführt “Wächter” von Fingbox auf Ihrem Computer, der das Netzwerk überwacht. Sie können sich auch über die mobile App bei Ihrem Fingbox-Konto anmelden und das Netzwerk mit Fingbox synchronisieren.
Sehen Sie verdächtige Geräte?
Es gibt viele Gründe - von der Sicherheit über die Wartung bis zur Neugier -, warum Sie Ihr Heimnetzwerk regelmäßig auf fremde Geräte überprüfen sollten. Je nach Ihrem Grund können Sie mit etwas so Einfachem wie der Webschnittstelle des Routers auskommen oder benötigen ein umfassenderes Werkzeug wie Fing.
Wenn Sie versuchen, ein Schurkengerät ausfindig zu machen, kann dies eine leichte Detektivarbeit und Untersuchung erfordern. Das Einrichten dieser Tools und Praktiken ist jedoch ein guter Ausgangspunkt, und mit der proaktiven Überwachung Ihres Netzwerks können Sie Ihr Heimnetzwerk besser schützen. So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools Sicherheit im Heimnetzwerk mit kostenlosen Hacking-Tools Kein System kann völlig "hackproof" sein, aber Browser-Sicherheitstests und Netzwerksicherheitsmaßnahmen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Weiterlesen .
Mussten Sie Ermittlungen durchführen, um ein Mysterium zu identifizieren? Wie hast du es gemacht? Verwenden Sie eines der aufgeführten Tools? Lassen Sie uns wissen, ob es andere gibt, von denen Sie glauben, dass wir sie ausprobieren sollten. Wir würden gerne hören, was Sie denken, also hinterlassen Sie einen Kommentar.
Bildnachweis: VectorPainter über Shutterstock.com
Erfahren Sie mehr über: Computernetze, Online-Sicherheit, Router, WLAN.