Como colocar dispositivos específicos na lista de permissões em sua rede doméstica para impedir hackers
A maneira como uma rede doméstica geralmente funciona é que qualquer pessoa com sua senha de rede pode se conectar à sua rede doméstica. No entanto, é possível adicionar outra camada de segurança onde apenas dispositivos específicos podem se conectar. Isso é chamado de filtragem de endereço MAC .
No entanto, lembre-se de que a filtragem de endereços Mac não é uma solução de segurança única. Serve apenas como um nível extra de dificuldade para hackers. É uma camada que eles ainda serão capazes de romper (veja abaixo), mas qualquer coisa que torne as coisas mais difíceis para os hackers é sempre uma coisa boa.
Por que dispositivos da lista de permissões?(Why Whitelist Devices?)
Seu roteador lida com todo o tráfego de rede dentro e fora de sua rede doméstica. Ele decide se determinados dispositivos têm permissão para se conectar à sua rede doméstica.
Normalmente, esse acesso é determinado se o usuário do dispositivo digita ou não a senha de rede correta. Esta é a senha que você configura na seção Set Password no menu Security do seu roteador.(Security)
Esta é a única barreira de segurança que impede um hacker de se conectar à sua rede. Se você configurou uma senha complexa, isso pode ser suficiente. Infelizmente, a maioria das pessoas define senhas que são bastante fáceis de decifrar(password that are fairly easy to crack) usando ferramentas básicas de hackers.
Você pode adicionar uma segunda camada de segurança permitindo apenas que dispositivos específicos se conectem à sua rede doméstica.
Como funciona a filtragem de endereços MAC(How MAC Address Filtering Works)
Você pode configurar seu roteador para permitir apenas dispositivos específicos adicionando seus endereços MAC à lista de (MAC)controle de acesso(Access Control) do roteador .
- Normalmente, você pode encontrar essa lista fazendo login no seu roteador e navegando até o menu Segurança . (Security)Você encontrará a lista de dispositivos em Controle de acesso(Access Control) .
- Você pode habilitar o recurso de Filtragem de Endereço Mac selecionando Ativar Controle de Acesso(Turn on Access Control) .
- Quando isso estiver ativado, você poderá selecionar Bloquear a conexão de todos os novos dispositivos(Block all new devices from connecting) .
- Uma vez selecionado, você poderá selecionar qualquer um dos dispositivos já conectados e bloqueá-los se não os reconhecer.
- É uma boa ideia, enquanto você estiver fazendo isso, verificar os dispositivos e certificar-se de que todos os dispositivos listados e endereços MAC são dispositivos que você reconhece.(MAC)
- Se, posteriormente, você precisar adicionar novos dispositivos à lista, será necessário alterar a configuração novamente para Permitir a conexão de todos os novos dispositivos(Allow all new devices to connect) . Em seguida, conecte o dispositivo à rede usando a senha de rede.
- Uma vez conectado, volte para as configurações de controle de acesso(Access Control) e altere a configuração de volta para Bloquear a conexão de todos os novos dispositivos(Block all new devices from connecting) .
Alguns roteadores permitem que você insira dispositivos e endereços MAC manualmente. (MAC)Mas para fazer isso, você precisará saber o endereço MAC do computador que está conectando.
Como identificar o endereço Mac do seu computador(How To Identify The Mac Address Of Your Computer)
Verificar o endereço Mac em um sistema (Mac)Windows é muito fácil.
- Abra a janela de comando do Windows , digite (Windows Command)ipconfig /all e pressione Enter .
- Pesquise(Search) nos resultados o adaptador de rede que aparece como conectado a uma rede.
- Anote o endereço físico(Physical Address) listado nessa seção.
- Este endereço físico é o mesmo que o endereço MAC conectado mostrado em seu roteador.
Em um sistema MacOS , o processo é um pouco diferente.
- Abra as Preferências do Sistema(System Preferences) e selecione Rede(Network) .
- Selecione a rede conectada e selecione o botão Avançado(Advanced) .
- Selecione a guia Hardware para ver o (Hardware)endereço MAC(MAC Address) listado na parte superior.
Você pode ver os procedimentos acima para encontrar um endereço MAC em um PC ou Mac , ou mesmo em outros dispositivos, completos com capturas de tela e detalhes adicionais, neste guia sobre como determinar um endereço MAC .
Para dispositivos como Google Home , Alexa , Philips Hue lights ou outros dispositivos domésticos inteligentes, geralmente você pode encontrar o endereço MAC impresso na etiqueta embaixo do dispositivo. Esta é geralmente a mesma etiqueta onde você encontraria o número de série.
Depois de ter os endereços MAC de todos os dispositivos que precisam ser incluídos na lista de permissões, você pode fazer login no roteador e verificar se eles já estão conectados ou adicionar o endereço MAC à lista existente.
Como os hackers vencem a filtragem de endereços MAC(How Hackers Beat MAC Address Filtering)
Há muitas maneiras pelas quais os hackers podem romper suas várias táticas para proteger sua rede Wi-Fi e doméstica(secure your Wi-Fi and home network) . Os hackers também têm uma maneira de passar pela filtragem de endereços MAC .
Quando um hacker reconhece que está impedido de acessar sua rede por meio da filtragem de endereços MAC , tudo o que eles precisam fazer é falsificar seu próprio endereço MAC(spoof their own MAC address) para corresponder a um dos endereços que você permitiu.
Eles fazem isso por:
- Entrando no Centro de Rede e Compartilhamento(Network and Sharing Center) no Painel de Controle.
- Selecionando Alterar configurações do adaptador(Change adapter settings) .
- Selecionando as Propriedades(Properties) de seu adaptador de rede e o botão Configurar(Configure) .
- Selecionando Endereço de Rede(Network Address) e preenchendo o campo Valor com o endereço (Value)MAC desejado .
Essa é a parte fácil. A parte difícil é que o hacker também precisará usar uma ferramenta de sniffing de pacotes para extrair endereços MAC existentes atualmente em comunicação em sua rede. Essas ferramentas de software nem sempre são fáceis de usar para amadores e podem exigir esforço para serem usadas corretamente.
Outros sites de tecnologia podem dizer que, como os hackers podem fazer isso, não vale a pena usar a filtragem de endereços MAC . Mas isso não é inteiramente verdade. Se você não usar a filtragem de endereços MAC :
- Você nem está bloqueando não-hackers ou ladrões de Wi-Fi amadores da sua rede.
- Você está evitando uma camada fácil de segurança sem um bom motivo.
- Você não está tentando tornar a entrada em sua rede o mais difícil possível com várias camadas de complexidade.
- Você não terá acesso a uma ferramenta simples que pode ajudar com os controles parentais da Internet.
É por isso que é uma boa camada extra de proteção para sua rede, mas você não deve depender dela como sua única fonte de proteção. A lista de permissões(Whitelisting) de dispositivos específicos deve ser usada como apenas uma parte de seu arsenal geral de proteção de rede.
Related posts
Transmita música em sua rede doméstica com o Windows Media Player 12
Configurar um segundo roteador sem fio em sua rede doméstica
8 correções para WiFi lento em sua rede doméstica
Como configurar um segundo roteador em sua rede doméstica
Wireless Networking Tools grátis para Windows 10
Como funciona a comutação automática HDMI
Como instalar uma impressora de rede em sua rede doméstica ou de escritório
Como controlar um PC com Windows usando a Área de Trabalho Remota para Mac
Como corrigir "Falha no download: erro de rede" no Chrome
O 8 Best Social Networking Sites para Business Professionals Besides LinkedIn
Os 8 Best Social Networking Sites para Graphic Designers para mostrar seus Portfolios
Corrigir o erro “O Windows não pode se conectar a esta rede”
HDG explica: O que é RFID e para que pode ser usado?
Internet and Social Networking Sites addiction
Peer para Peer Networking (P2P) e File Sharing explicou
Revisão do livro - Rede doméstica sem fio para leigos
O que é NAT, como funciona e por que é usado?
Reset Network Adapters usando Network Reset feature em Windows 11
HDG explica: O que é um domínio estacionado e quais são suas vantagens?
8 projetos fáceis de Raspberry Pi para iniciantes