-->
التكنلوجيا والعالم التكنلوجيا والعالم
recent

آخر الأخبار

recent
random
جاري التحميل ...

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟
واحدة من أكبر المزايا التي يجلبها الاتصال اللاسلكي لمستخدميه هي إمكانية الوصول إلى الإنترنت في أي مكان (مراكز التسوق والمقاهي والمحلات التجارية والأسواق وغيرها) دون الحاجة إلى الكابلات. والنتيجة هي سهولة الوصول إلى المعلومات وزيادة التنقل للجميع.
يتحدث المستخدمون عن أفضل الموارد للتحقق من حالة Wi-Fi ومن الذي يستخدمها . انضم إلى المحادثة الآن!

 بعد فجر الاتصال اللاسلكي ، لم يستغرق الأمر طويلاً قبل أن تبدأ معظم الأجهزة بدعم Wi-Fi. وقد انتهى الأمر بذلك إلى خلق المستخدمين بين الحاجة إلى جهاز توجيه لاسلكي في المنزل.

تكمن المشكلة في ذلك: تمامًا كما يمكنك الاتصال بالشبكات اللاسلكية في مركز تجاري ، على سبيل المثال ، قد يكون ذلك هو أن جيرانك يتصلون أيضًا بشبكتك أو "يسرقون" النطاق الترددي الخاص بك أو يصل إلى مجلداتك وملفاتك.

كيف يمكنك معرفة ما إذا كان شخص ما يستخدم الإنترنت الخاص بك دون إذن منك؟ ستجد أدناه بعض النصائح والحلول لتجنب السماح لأي "متسللين" من Wi-Fi بالتدخل في تصفح الإنترنت وتهديد الأمان.

كيف أعرف ما إذا كان هناك شخص ما يسرق اتصال Wi-Fi الخاص بي؟
  • أضواء جهاز التوجيه

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟

على الرغم من أن هذه الطريقة ليست دقيقة أو حتى موصى بها ، إلا أنها قد تكون مفيدة لأول تشخيص ، مما يشير بسرعة إلى ما إذا كان شخص ما يسرق الإنترنت الخاص بك. وهي تتكون أساسًا من تحليل مصابيح الموجه.

عادةً ما تحتوي هذه الأجهزة على مصابيح تشير إلى حركة المرور عبر الشبكة. تومض هذه الأضواء وفقًا لكمية البيانات التي ينقلها الموجه. لاستخدام هذه الطريقة ، يجب إيقاف تشغيل كل جهاز لاسلكي في المنزل والتحقق من استمرار وميض إشارة المرور.

إذا كان مؤشر LED يومض بشكل محموم حتى مع إيقاف تشغيل جميع الأجهزة التي بها اتصال لاسلكي ، فهناك احتمال كبير أن يستخدم شخص ما الإنترنت الخاص بك. ومع ذلك ، قبل اتخاذ أي إجراءات جذرية استخدام إحدى الطرق التالية المقدمة في هذه المقالة فقط للتأكد.

  • قائمة الأجهزة
يمكن أن يكون مركز إعدادات الموجه مفيدًا للغاية للتحقق مما إذا كان لديك أي أجهزة غير مرخصة متصلة بالشبكة. يختلف عنوان IP الخاص بإعداد إعدادات المركز لكل نوع من أجهزة التوجيه. إحدى الطرق لاكتشاف الوصول إلى IP هي باستخدام موجه الأوامر.

اضغط على الاختصار "Win + R" وفي الشاشة التي تظهر ، اكتب "cmd". الآن ، في سطر الأوامر ، اكتب "ipconfig" وابحث عن سطر "البوابة الافتراضية". عادة ما يكون عنوان IP المدرج في هذا الخط هو المنفذ الذي يتيح الوصول إلى إعدادات جهاز التوجيه.
كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟

بمجرد إدخال عنوان IP في شريط العنوان والمتصفح الخاص بك واسم المستخدم وكلمة المرور للوصول إلى جهاز التوجيه وانتظر تحميل شاشة التكوين.

مرة أخرى ، تختلف جميع أجهزة التوجيه في كل جهة تصنيع ونموذج ، حيث توجد قائمة الأجهزة المتصلة في مكان مختلف. ومع ذلك ، تتبع الشركات نمط التسمية. لذلك ، للبحث عن قائمة بالأجهزة المعترف بها على الشبكة ، ابحث عن خيارات مثل "قائمة الأجهزة" أو "الأجهزة المرفقة" أو "شبكتي".

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟
  • قائمة الأجهزة الحالية المتصلة بالموجه
توفر القوائم عادة عنوان MAC وعنوان IP للأجهزة المتصلة. قم بمقارنة الأجهزة مع الأجهزة الإلكترونية التي لديك في المنزل والتي تسمح لك بالوصول إلى الإنترنت. في نهاية المقارنة ، إذا كان هناك أي عنصر متبقي في القائمة ، فقد يكون متوافقًا مع البطاقة اللاسلكية الخاصة بجارك.

  • المراقبة من خلال البرمجيات
إذا كنت لا ترغب في الوصول إلى إعدادات جهاز التوجيه لمعرفة ما إذا كان شخص ما يستخدم الإنترنت بشكل غير صحيح ، فيمكنك استخدام التطبيقات التي تم تطويرها حصريًا لمراقبة الشبكة.

من أجل إدارة ومراقبة وأمن الشبكات اللاسلكية ، يتوفر خياران جيدان للبرنامج هما الإصدار الأساسي من أداة الشبكة اللاسلكية لبرنامج زمزم ومدير واي فاي ، وكلاهما مجاني وسهل الاستخدام.

يمكن إجراء مراقبة الشبكة بشكل عام باستخدام برامج مثل BitMeter و Wireshark و NetWorx وغيرها الكثير. من خلالها ، يمكنك تتبع حركة مرور البيانات على الشبكة والتحقق مما إذا كان تدفق المعلومات ليس أكبر مما ينبغي أن يكون. حتى أن بعضها يسمح لك بمشاهدة الأجهزة التي تستهلك المزيد من النطاق الترددي.

  • ماذا تفعل إذا كان شخص ما يسرق الإنترنت الخاص بك؟

كيف أعرف من يسرق اتصال Wi-Fi الخاص بي؟


وإذا توصلت إلى استنتاج مفاده أنهم يستخدمون الإنترنت الخاص بك دون إذن مناسب ، فماذا تفعل؟ يتمثل الموقف الأول في حماية الشبكة من خلال إدخال كلمات المرور وفلاتر الوصول.

تهدئة وحل كل شيء بسلام!

واحدة من أفضل طرق الحماية هي تصفية الوصول عبر عنوان MAC الخاص باللوحات. نظرًا لأن العنوان الفعلي للأجهزة يعمل كما لو كان بصمة ، مما يعني أنه فريد ، فإن تقييد الوصول إلى الشبكة من خلاله يعد خيارًا رائعًا.

بديل آخر هو تغيير كلمات المرور الخاصة بـ WPA2-AES ، وهو أكثر أمانًا من الآخرين. يمكن أن يكون تغيير كلمة المرور نفسها حلاً أيضًا. تذكر أن كلمة المرور الجيدة تتكون من أرقام ورسائل وأحرف خاصة وليس لها علاقة بالحياة الشخصية للمستخدم.

¸.·´¯`·.¸><((((؛> دمتم في رعاية الله<؛))))><.·´¯`·.

عن الكاتب

Unknown

التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

عن المدونة

موقع التكنلوجيا والعالم مختص في مجال التكنلوجيا و التقنيات و كل ما يخص الهواتف الذكية و الحواسيب ، و هدفنا هو تصحيح االأفكار و الدروس الخاطئة في المحتوى العربي عن طريق دروس و حلقات في قناتنا على اليوتيوب ، كما يسهر على إشراف و سير الموقع الشاب المغربي دو 32 ربيع ' الكرياني عبد الرحيم ' الذي يحييكم و يشجعكم على الزيارة الدائمة و الإشتراك في موقعنا للتوصل بكل جديد منا

تغريداتي

جميع الحقوق محفوظة

التكنلوجيا والعالم