Wie finde ich ein potenzielles Schurkengerät in meinem WLAN-Netzwerk?

Wie finde ich ein potenzielles Schurkengerät in meinem WLAN-Netzwerk?

Kann ich wissen, wenn ich eine IP-Adresse und MAC-Adresse nenne, den Typ des Geräts, das mit meinem WLAN verbunden ist, während es mein WLAN stiehlt? Ich bin nicht so professionell in PC-Angelegenheiten und möchte sicher sein, ob dies nicht Teil des Routers oder des WLAN-Geräts ist. Es wird auch erwähnt, dass der Gerätetyp Mitsumi Electric ist, und es gibt auch eine IP-Adresse mit einer MAC-Adresse, die ich nicht kannte, die TG-ACF-LTP-0003 genannt wird. Ich möchte wissen, ob es ein Laptop oder ein Handy oder ein Tab ist. Es wird sehr hilfreich sein, wenn Sie Möglichkeiten zur Hilfe nennen. Ich kann die Adressen erwähnen, wenn es hilft, die Art des Geräts zu erkennen. Vielen Dank. Bruce E 2014-10-17 21:46:14 Gehe zu nmap.org . Laden Sie die Anwendung herunter und installieren Sie sie. Öffnen Sie eine Eingabeaufforderung und führen Sie 'nmap -v -A 192.168.1.108,147' aus. Dadurch werden im ausführlichen Modus (-v) die IP-Adressen 192.168.1.108 und 192.168.1.147 aggressiv gescannt (-A, um Betriebssystem, Versionsinformationen usw. zu erkennen) und einen Bericht auf dem Bildschirm anzeigen. Der Bericht sollte Ihnen helfen herauszufinden, welche Geräte diese IP-Adressen verwenden. Bruce E 2014-10-18 14:57:30 Wenn Sie einen Windows-Rechner haben, können Sie einfach die neuestes Installationsprogramm . Ich kenne keine Optionen, um es auf Android auszuführen, da ich es nicht einmal versuchen würde, da ich mehrere andere Windows- oder Linux-Computer dafür habe.





Da Sie private Netzwerkadressen verwenden, muss dies in Ihrem Netzwerk ausgeführt werden. Es ist möglich, einer anderen Person den Remote-Zugriff auf Ihren Computer zu erlauben, um den Scan auszuführen, aber Sie müssen darauf vertrauen, dass sie nur das tut, was Sie von ihnen erwarten.





Sie können eine Eingabeaufforderung öffnen, indem Sie Win+R drücken und dann 'cmd' gefolgt von Enter eingeben.





Sobald die Eingabeaufforderung geöffnet ist, verwenden Sie den folgenden Befehl (Großschreibung und Leerzeichen sind wichtig, Kopieren und Einfügen ist daher am besten):

nmap -v -A 192.168.1.108,147 > scan_results.txt



Mit diesem Befehl wird die Ausgabe in eine Datei namens scan_results.txt im aktuellen Verzeichnis umgeleitet, da sie wahrscheinlich zu lang ist, um in einem einzigen Textbildschirm angezeigt zu werden. Öffnen Sie diese Datei einfach mit Notepad oder einem anderen Texteditor, um zu sehen, was der Scan findet. Auch Fragen zu den Ergebnissen können Sie hier posten. Bruce E 2014-10-17 01:39:36 Sie können nmap verwenden, um diese 2 IP-Adressen nach offenen Ports, Verbindungsantworten usw. zu durchsuchen, um das spezifische Gerät zu identifizieren. mohamed abdellatif 2014-10-17 15:38:17 Herr , bruce können sie mir genauer erklären was zu tun ist da ich kein wort verstanden habe und ich ein anfänger in diesem thema bin, vielen dank für interesse und hilfe mohamed abdellatif 2014 -10-15 19:15:52 Ja, sie sind immer noch da , da ich bezweifle, dass jemand im Haus uns ein Handy oder einen Laptop versteckt, also möchte ich sicher sein, dass es nicht zuerst aus dem Haus kommt. ha14 2014-10-15 09:22:28 können Sie den Router zurücksetzen und prüfen, ob er noch da ist? Oron J 2014-10-14 14:57:17 Mohamed, nur um einiges von dem, was oben gesagt wurde, genauer zu erklären. Die MAC-Adresse ist eine eindeutige Nummer, die in die Hardware jedes Netzwerkgeräts integriert ist (eigentlich eine Seriennummer). Hersteller von Netzwerkhardware erhalten eine Reihe von Nummern, die sie ihren Geräten zuweisen können, aber sie können sie beliebig zuweisen. Einige Hersteller verwenden bestimmte Bereiche für verschiedene Hardware-Teile, andere sind weniger systematisch, aber es gibt auf jeden Fall kein globales 'Verzeichnis', das Ihnen sagt, welche Nummer einem bestimmten Hardware-Typ entspricht.

Die IP-Adresse wird _von Ihrem Router_ einem Gerät zugewiesen, wenn es sich mit Ihrem Netzwerk verbindet, hat also nichts mit der angeschlossenen Hardware zu tun.





Einige Netzwerkprogramme versuchen herauszufinden, mit welchem ​​Gerät sie verbunden sind, indem sie eine Reihe von Hinweisen erhalten (z .

So erhalten Sie einen temporären Internetdienst

Dies ist jedenfalls nicht der richtige Ansatz zur Sicherung Ihres Netzwerks. Wie James vorgeschlagen hat, ist es besser, Ihr WPA-Passwort zu ersetzen. Weiße Listen (oder schwarze Listen) für MAC-Adressen zu haben, erhöht auch Ihre Sicherheit, obwohl diese Maßnahme von jedem sachkundigen Hacker durch „MAC-Spoofing“ umgangen werden kann. FIDELIS 2014-10-14 13:27:25 Hallo, Sie können auch die IP-Adressen aller bekannten Geräte in Ihrem Netzwerk überprüfen. Wenn Sie alle Ihre Geräte überprüfen und keine finden, die mit den angezeigten IP-Adressen übereinstimmen, wissen Sie, dass sich jemand in Ihrem Netzwerk befindet. Wie James sagte, stellen Sie sicher, dass Sie WPA2 verwenden und ändern Sie das Passwort für Ihr Netzwerk. Dragonmouth 2014-10-14 12:06:12 Mit der MAC-Filterung können Sie diese beiden MAC-Adressen für den Zugriff auf Ihr Netzwerk blockieren. ha14 2014-10-14 08:57:15 wer ist in meinem wifi





http://www.whoisonmywifi.com/ ha14 2014-10-14 13:05:33 00: A0: 96

Anhand der ersten 3 hexadezimalen Zahlen kann festgestellt werden, welcher Firma der MAC zugeordnet wurde

http://standards.ieee.org/develop/regauth/oui/public.html

00-A0-96 (hex) MITSUMI ELECTRIC CO., LTD.

00A096 (Basis 16) MITSUMI ELECTRIC CO., LTD.

So setzen Sie eine Stecknadel in Google Maps

http://standards.ieee.org/develop/regauth/oui/oui.txt

Teilen Teilen Tweet Email 5 Tipps zum Aufladen Ihrer VirtualBox-Linux-Maschinen

Haben Sie genug von der schlechten Leistung virtueller Maschinen? Hier ist, was Sie tun sollten, um Ihre VirtualBox-Leistung zu steigern.

Weiter lesen
Verwandte Themen
  • Antworten
Über den Autor Gebrauch machen von(17073 Artikel veröffentlicht) Mehr von MakeUseOf

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren