الرئيسية / علوم وتكنولوجيا / ماذا تفعل إذا تم اختراق WiFi.. وكيف يمكنك ردع المتطفلين؟
ماذا تفعل إذا تم اختراق WiFi.. وكيف يمكنك ردع المتطفلين؟

ماذا تفعل إذا تم اختراق WiFi.. وكيف يمكنك ردع المتطفلين؟

15 فبراير 2017 05:45 مساء (يمن برس)
تكون شبكة "الواي فاي" المنزلية أحياناً بطيئة جداً، ما قد يدل على أن هناك أشخاصاً آخرين بصدد استخدام "الواي فاي" الخاص بك. أصبح كشف عملية سرقة الإنترنت ومنع المتسللين من استعماله ممكناً وسهلاً للغاية، وذلك من خلال تطبيقات مختلفة، وعن طريق ضبط إعدادات جهاز توجيه الشبكة اللاسلكية (الراوتر).

وبحسب صحيفة 20 Minutos، فان استعمال تطبيق "فنغ" لمعرفة ما إذا هناك من يسرق "الواي فاي"المتعلق بك.

في الحقيقة، يعمل تطبيق "فنغ" بمثابة الماسح الضوئي لشبكة "الواي فاي"، ويقوم بإظهار الأجهزة المتصلة به، كما يحدد عنوان الـ"آي بي" المحلي.

وفي حال اكتشفت وجود حواسيب غير تابعة لك في القائمة، ينبغي عليك ضبط جهاز التوجيه للحد من اتصال الأجهزة الأخرى به وعرقلة مخترقي "الواي فاي".


كيف تعرقل المخترقين؟

للقيام بذلك، انتقل إلى شريط عنوان المتصفح وقم بإدخال عنوان "آي بي" المتواجد على جهاز التوجيه.

بعد ذلك، سيطلب منك اسم المستخدم وكلمة المرور (هذه المعلومات ينبغي أن تكون موجودة على الورق اللاصق على جهاز التوجيه). وبهذه الطريقة، ستتمكن من منع المخترقين من التسلل إلى شبكتك.

وتجدر الإشارة إلى أن هناك العديد من البرامج الأخرى إلى جانب تطبيق "فنغ"، وهي مخصصة للكشف عن مخترقي شبكة الواي فاي، وتتوافق مع أنظمة التشغيل المختلفة:

- بالنسبة لأجهزة الكمبيوتر المكتبية

يمكن تحميل تطبيق "انجري اي بي سكانر"، أو برنامج "واير شارك" (https://www.wireshark.org/ )، وذلك بالنسبة لأنظمة ويندوز، لينكس، وماك أو إس.

- البرامج الخاصة بمايكروسوفت ويندوز

"وايرلس نتورك وتشر"، Microsoft Network، وتطبيق "Monitor" .

- تطبيقات خاصة بأجهزة ماك

أبرزها "Mac OS X Hints".
- تطبيقات خاصة بنظام التشغيل "لينكس"
فضلاً عن ذلك، توجد برامج أخرى خاصة بأجهزة الأندرويد، على غرار، "فنغ"، و"نت ورك ديسكفري"، و"نت سكان" .

أما بالنسبة لهواتف "الآيفون" و"الآيباد"، فيمكن استخدام برنامج "فنغ"، و"أي بي نت ورك سكانر"وبرنامج "آي نت".

بالإضافة إلى ثلة من البرامج المهمة الأخرى على غرار برنامج Who is on my wifi، الذي يستعمل كخطة بديلة ويقوم بتحديد المستخدمين الدخلاء على الشبكة والوقت الذي قضوه في استخدامها.

المصدر: هافينغتون بوست عربي
 
شارك الخبر