التحديث الاخير بتاريخ|السبت, نوفمبر 16, 2024

ماذا تفعل إذا تم اختراق WiFi.. وكيف يمكنك ردع المتطفلين؟ 

تكون شبكة “الواي فاي” المنزلية أحياناً بطيئة جداً، ما قد يدل على أن هناك أشخاصاً آخرين بصدد استخدام “الواي فاي” الخاص بك. مما يعني أن هناك من اخترق شبكة الإنترنت الخاصة بك.
أصبح التفطن لسرقة الإنترنت الخاص بك، ومنع هؤلاء المتسللين من استعماله ممكناً وسهلاً للغاية، وذلك من خلال تطبيقات مختلفة، وعن طريق ضبط إعدادات جهاز توجيه الشبكة اللاسلكية (الراوتر)، بحسب صحيفة 20 Minutos.
وفي هذا السياق، يمكنك استعمال تطبيق “فنغ” لمعرفة ما إذا هناك من يسرق “الواي فاي” الخاص بك، كما يوضحه موقع “أندرويد بيت”.
في الحقيقة، يعمل تطبيق “فنغ” بمثابة الماسح الضوئي لشبكة “الواي فاي”، ويقوم بإظهار الأجهزة المتصلة به، كما يحدد عنوان الـ”آي بي” المحلي، وفي حال اكتشفت وجود حواسيب غير تابعة لك في القائمة، ينبغي عليك ضبط جهاز التوجيه للحد من اتصال الأجهزة الأخرى به وعرقلة مخترقي “الواي فاي”.
للقيام بذلك، انتقل إلى شريط عنوان المتصفح وقم بإدخال عنوان “آي بي” المتواجد على جهاز التوجيه.
بعد ذلك، سيطلب منك اسم المستخدم وكلمة المرور (هذه المعلومات ينبغي أن تكون موجودة على الورق اللاصق على جهاز التوجيه). وبهذه الطريقة، ستتمكن من الحد من وصول الأجهزة الأخرى إلى شبكة “الواي فاي” الخاصة بك، ومنع المخترقين من التسلل إليها.
وتجدر الإشارة إلى أن هناك العديد من البرامج الأخرى إلى جانب تطبيق “فنغ”، وهي مخصصة للكشف عن مخترقي شبكة الواي فاي، وتتوافق مع أنظمة التشغيل المختلفة:
– بالنسبة لأجهزة الكمبيوتر المكتبية: يمكن تحميل تطبيق “انجري اي بي سكانر”، أو برنامج “واير شارك” (https://www.wireshark.org/ )، وذلك بالنسبة لأنظمة ويندوز، لينكس، وماك أو إس.
– البرامج الخاصة بمايكروسوفت ويندوز: “وايرلس نتورك وتشر”، Microsoft Network، وتطبيق “Monitor” .
– تطبيقات خاصة بأجهزة ماك: أبرزها “Mac OS X Hints”.
– تطبيقات خاصة بنظام التشغيل “لينكس”
فضلاً عن ذلك، توجد برامج أخرى خاصة بأجهزة الأندرويد، على غرار، “فنغ”، و”نت ورك ديسكفري”، و”نت سكان” .
أما بالنسبة لهواتف “الآي فون” و”الآي باد”، فيمكن استخدام برنامج “فنغ”، و”أي بي نت ورك سكانر”وبرنامج “آي نت”.
بالإضافة إلى ثلة من البرامج المهمة الأخرى على غرار برنامج Who is on my wifi، الذي يستعمل كخطة بديلة ويقوم بتحديد المستخدمين الدخلاء على الشبكة والوقت الذي قضوه في استخدامها.

طباعة الخبر طباعة الخبر ارسال الخبر الى صديق ارسال الخبر الى صديق

اضافة تعليق