Wi-Fi, come scoprire se qualcuno si collega illegalmente
Wi-Fi, come scoprire se qualcuno si collega illegalmente
Sintomi: connessione che tossisce ripetutamente, il suo respiro che si fa mooolto lento, a volte sembra addirittura che cessi di batterle il cuore. Si arresta. Poi riprende, ma fatica a raggiungere la velocità  che era solita regalarci (si fa per dire). Influenza? Sì, quella dei dispositivi di chi la sta usando a scrocco. A raccontarlo a qualcuno si rischia di passare per chi soffre di manie di persecuzione.
Parliamo, ovviamente, di una connessione che non vogliamo condividere (in caso contrario ce n'è anche per noi, alla fine del pezzo). Il punto è: come capire che qualcuno ci sta fregando della banda? LifeHacker individua alcuni metodi, che vanno dal più semplice al più complesso.
Metodo di base
Oh, semplice semplice: osservare le lucine del nostro router. Scolleghiamo tutti i nostri apparecchi che ne sfruttano i servigi, e vediamo se qualche spia continua a indicare l'utilizzo della connessione.
Metodo da amministratore
Ogni router ha pannello di controllo software, interno, raggiungibile con un normale browser. Per consultarlo, se utilizziamo Windows, clicchiamo su Start, digitiamo cmd e premiamo Invio. Una volta nel Dos (schermo nero, caratteri bianchi, non possiamo sbagliare), digitiamo ipconfig e premiamo Invio. Annotiamo l'indirizzo IP alla voce Gateway predefinito, torniamo in Windows e, nel browser, digitiamo proprio quell'IP. Da qualche parte (i menu variano da modello a modello) sono elencati tutti i dispositivi collegati al router, che sfruttano la connessione. Sicuri che siano tutti nostri?
Metodo da detective
Utilizziamo MoocherHunter (scaricalo qui), un software specializzato - e un po' difficile da usare - che rileva i ruba-Wi-Fi. Insomma, chi ci mangia a tradimento la connessione wireless. Utilizzarlo, come detto, non è facile: va masterizzato su un CD, che poi si utilizza come boot-disk, cioè per il caricamento del sistema operativo. In questo modo, MoocherHunter ha un accesso esclusivo a computer e rete, e non può sbagliare.
Raccomandazioni
Adesso sappiamo qualche trucchetto per smascherare gli imbroglioni. Però sappiamo anche che prevenire è meglio che curare. Ergo, proteggiamo per bene la nostra rete prima che la sfruttino indebitamente. Come? Attiviamo la migliore protezione disponibile sul nostro router. Per le reti Wi-Fi è la WPA2, mentre sui router più vecchi ci dobbiamo accontentare di una pur dignitosa Wpa. Ecco, non scendiamo sotto a questa, tipo Wep. Piuttosto cambiamo router. Se poi utilizziamo dispositivi wireless obsoleti, o dobbiamo condividere la rete, pensiamo a crearne una di secondaria.
In effetti, se ne abbiamo a sufficienza, è cosa (molto) buona e giusta condividerla. Wired Italia ha fatto il primo passo, mettendone a disposizione una gratuita in Piazza Cadorna, a Milano, con l'adesione al progetto Geek WiFi. L'iniziativa va diffusa a macchia d'olio. Perchè è capitato a tutti di trovarsi nel bel mezzo di una città  , e maledire i suoi abitanti perchè non ci sono reti wireless disponibili'¦
Leggi le ultime notizie su Wired.it
http://tecnologia.tiscali.it/articoli
Sintomi: connessione che tossisce ripetutamente, il suo respiro che si fa mooolto lento, a volte sembra addirittura che cessi di batterle il cuore. Si arresta. Poi riprende, ma fatica a raggiungere la velocità  che era solita regalarci (si fa per dire). Influenza? Sì, quella dei dispositivi di chi la sta usando a scrocco. A raccontarlo a qualcuno si rischia di passare per chi soffre di manie di persecuzione.
Parliamo, ovviamente, di una connessione che non vogliamo condividere (in caso contrario ce n'è anche per noi, alla fine del pezzo). Il punto è: come capire che qualcuno ci sta fregando della banda? LifeHacker individua alcuni metodi, che vanno dal più semplice al più complesso.
Metodo di base
Oh, semplice semplice: osservare le lucine del nostro router. Scolleghiamo tutti i nostri apparecchi che ne sfruttano i servigi, e vediamo se qualche spia continua a indicare l'utilizzo della connessione.
Metodo da amministratore
Ogni router ha pannello di controllo software, interno, raggiungibile con un normale browser. Per consultarlo, se utilizziamo Windows, clicchiamo su Start, digitiamo cmd e premiamo Invio. Una volta nel Dos (schermo nero, caratteri bianchi, non possiamo sbagliare), digitiamo ipconfig e premiamo Invio. Annotiamo l'indirizzo IP alla voce Gateway predefinito, torniamo in Windows e, nel browser, digitiamo proprio quell'IP. Da qualche parte (i menu variano da modello a modello) sono elencati tutti i dispositivi collegati al router, che sfruttano la connessione. Sicuri che siano tutti nostri?
Metodo da detective
Utilizziamo MoocherHunter (scaricalo qui), un software specializzato - e un po' difficile da usare - che rileva i ruba-Wi-Fi. Insomma, chi ci mangia a tradimento la connessione wireless. Utilizzarlo, come detto, non è facile: va masterizzato su un CD, che poi si utilizza come boot-disk, cioè per il caricamento del sistema operativo. In questo modo, MoocherHunter ha un accesso esclusivo a computer e rete, e non può sbagliare.
Raccomandazioni
Adesso sappiamo qualche trucchetto per smascherare gli imbroglioni. Però sappiamo anche che prevenire è meglio che curare. Ergo, proteggiamo per bene la nostra rete prima che la sfruttino indebitamente. Come? Attiviamo la migliore protezione disponibile sul nostro router. Per le reti Wi-Fi è la WPA2, mentre sui router più vecchi ci dobbiamo accontentare di una pur dignitosa Wpa. Ecco, non scendiamo sotto a questa, tipo Wep. Piuttosto cambiamo router. Se poi utilizziamo dispositivi wireless obsoleti, o dobbiamo condividere la rete, pensiamo a crearne una di secondaria.
In effetti, se ne abbiamo a sufficienza, è cosa (molto) buona e giusta condividerla. Wired Italia ha fatto il primo passo, mettendone a disposizione una gratuita in Piazza Cadorna, a Milano, con l'adesione al progetto Geek WiFi. L'iniziativa va diffusa a macchia d'olio. Perchè è capitato a tutti di trovarsi nel bel mezzo di una città  , e maledire i suoi abitanti perchè non ci sono reti wireless disponibili'¦
Leggi le ultime notizie su Wired.it
http://tecnologia.tiscali.it/articoli