Come impostare una trappola wireless

Articoli di cui avrai bisogno

  • Computer extra

  • Router wireless aggiuntivo

  • Hub di rete

Le reti wireless non protette sono vulnerabili alle persone che cercano di rubare la tua Internet wireless. Nel migliore dei casi, qualcuno potrebbe utilizzare gran parte della tua larghezza di banda per i download e, nel peggiore dei casi, qualcuno potrebbe mettere in pericolo l'intera rete domestica. Le reti progettate per intrappolare e avvisare gli hacker delle loro attività sono chiamate "trappole wireless" o anche "honeypot". Questo tipo di rete è lasciato aperto e appare in modo allettante generico. Se desideri acquisire l'hardware aggiuntivo, puoi configurare la tua trappola wireless.

Collega il tuo computer di riserva al router wireless di riserva per configurare il punto di accesso wireless. A seconda di come si intende eseguire la connessione, è possibile collegare un secondo PC tramite un hub di rete cablata per monitorare gli utenti che si connettono alla trap wireless, oppure è possibile monitorare le connessioni utilizzando il computer honeypot.

Collega il computer al tuo hub wireless di riserva. È possibile impostare l'identificatore del set di servizi di trap wireless (SSID) su ciò che si desidera, anche se probabilmente sembrerà più allettante se lasciato con le impostazioni predefinite del sistema. Le reti che utilizzano le impostazioni predefinite del sistema sembrano essere state collegate senza essere personalizzate.

Collega il tuo router di riserva a un hub di rete che si collega al tuo computer di monitoraggio, se intendi utilizzare un secondo computer per monitorare la rete.

Installa Wireshark o un programma simile sul computer che utilizzerai per monitorare la trappola wireless. Questo programma ti consente di tenere d'occhio chi tenta di connettersi alla tua rete esca e rivela informazioni dettagliate sul computer da cui hanno tentato di connettersi.

Programma in qualsiasi stranezza o trucco che desideri includere nella tua trappola wireless (vedi Suggerimenti).

Suggerimenti

Passaggio 5: il professore di informatica Will Backman ha progettato la sua rete honeypot per intrappolare e avvertire gli hacker che sono stati ingannati, mentre a Jon Thompson di PC Plus piace l'idea di cambiare improvvisamente il nome della rete e le impostazioni di sicurezza per far sapere agli hacker che sei stato Guardando. Alcune persone preferiscono impostare il loro honeypot per incasinare gli hacker in modo più ovvio, ad esempio impostare tutti i siti Web per la visualizzazione al contrario.

Se hai un vecchio computer ma hai bisogno di un nuovo sistema operativo, considera di provare una versione semplice di Linux; la maggior parte delle distribuzioni sono gratuite, relativamente facili da installare e possono essere eseguite su computer con risorse limitate.

Puoi testare la funzionalità della tua trappola wireless connettendoti da un altro computer e confrontando le tue informazioni con quelle visualizzate dal programma di monitoraggio.

Avvertenze

È illegale trasmettere intenzionalmente e consapevolmente un virus a un altro computer, anche se l'utente sta cercando di rubare la tua Internet; non impostare la trappola wireless per infettare il computer di un hacker.