{"id":158,"date":"2016-01-11T11:41:53","date_gmt":"2016-01-11T14:41:53","guid":{"rendered":"http:\/\/www.ultra64.com.br\/?p=158"},"modified":"2016-01-11T11:41:53","modified_gmt":"2016-01-11T14:41:53","slug":"como-descobrir-se-alguem-esta-roubando-o-seu-wi-fi","status":"publish","type":"post","link":"https:\/\/www.ultra64.com.br\/como-descobrir-se-alguem-esta-roubando-o-seu-wi-fi\/","title":{"rendered":"Como descobrir se algu\u00e9m est\u00e1 roubando o seu Wi-fi?"},"content":{"rendered":"

Com a populariza\u00e7\u00e3o da internet e prolifera\u00e7\u00e3o dos dispositivos port\u00e1teis\u00a0como tablets e smartphones, \u00e9 muito comum nos dias de hoje usu\u00e1rios possu\u00edrem sua pr\u00f3pria rede Wi-fi, por\u00a0meio de um roteador wireless em suas resid\u00eancias. Tal recurso permite que pessoas utilizem a internet por meio de diferentes equipamentos simultaneamente, compartilhando a conex\u00e3o sem que haja diversos cabos espalhados pela casa. SmartTvs, Smartphones, desktops e v\u00eddeo games s\u00e3o apenas alguns exemplos do que podem ser conectados facilmente por meio do Wi-fi.<\/p>\n

Entretanto, uma quest\u00e3o que muitas vezes \u00e9 negligenciada por grande parte dos usu\u00e1rios se diz respeito \u00e0 seguran\u00e7a desta rede. Uma pessoa mal intencionada e com\u00a0algo tipo de conhecimento sobre\u00a0redes pode ter acesso a uma determinada conex\u00e3o Wi-fi, sem o consentimento do propriet\u00e1rio da rede. Isso porque, usu\u00e1rios que j\u00e1 fizeram uso de sua rede por algum motivo ou ocasi\u00e3o, ainda podem possuir em m\u00e3os os dados de acesso (login e senha). Um outro ponto se diz respeito aos aplicativos\u00a0existentes e que podem ser baixados facilmente no celular, possibilitando\u00a0a identifica\u00e7\u00e3o de redes wireless e\u00a0a senha de acesso \u00e0s mesmas.<\/p>\n

Neste caso, para auxiliar no monitoramento de acesso e de poss\u00edveis\u00a0invasores em sua rede Wi-fi, separamos um aplicativo muito simples que permite visualizar o nome do dispositivo na rede, o endere\u00e7o de IP\u00a0e at\u00e9 mesmo o n\u00famero MAC\u00a0do dispositivo. O IP corresponde ao n\u00famero de identifica\u00e7\u00e3o do dispositivo na rede. J\u00e1 o\u00a0n\u00famero MAC\u00a0funciona como um n\u00famero de identidade\u00a0para\u00a0um determinado dispositivo de hardware. Confira abaixo:<\/p>\n

Passo a Passo<\/h4>\n

1) Baixe e instale o Aplicativo Fing – Network Tools <\/strong>da Overlook;<\/strong><\/p>\n

\"1\"<\/a>\"2\"<\/a><\/p>\n

2) Ao abrir o aplicativo, voc\u00ea ter\u00e1 acesso a uma lista com o nome dos dispositivos conectados, endere\u00e7os IP e o n\u00famero MAC.<\/p>\n

\"3\"<\/a><\/p>\n

Por quest\u00f5es de privacidade e seguran\u00e7a, removemos o nomes de usu\u00e1rio e endere\u00e7os MAC da imagem acima.<\/p>\n

Ao ter acesso \u00e0 lista de dispositivos conectados, voc\u00ea poder\u00e1 ter um controle maior sobre a sua rede Wi-fi, identificando poss\u00edveis acessos n\u00e3o autorizados. Neste caso, ao se deparar com um dispositivo n\u00e3o identificado na rede, poder\u00e1 tomar medidas\u00a0no intuito de\u00a0bloquear\u00a0aparelhos n\u00e3o autorizados. Logo mostraremos em nosso blog como realizar este bloqueio. Fique ligado!<\/p>\n","protected":false},"excerpt":{"rendered":"

Com a populariza\u00e7\u00e3o da internet e prolifera\u00e7\u00e3o dos dispositivos port\u00e1teis\u00a0como tablets e smartphones, \u00e9 muito comum nos dias de hoje usu\u00e1rios possu\u00edrem sua pr\u00f3pria rede Wi-fi, por\u00a0meio de um roteador wireless em suas resid\u00eancias. Tal recurso permite que pessoas utilizem a internet por meio de diferentes equipamentos simultaneamente, compartilhando a conex\u00e3o sem que haja diversos …<\/p>\n","protected":false},"author":2,"featured_media":168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36,46],"tags":[44,42,43],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/posts\/158"}],"collection":[{"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":7,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"predecessor-version":[{"id":176,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/posts\/158\/revisions\/176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/media\/168"}],"wp:attachment":[{"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ultra64.com.br\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}