So stoppen Sie DSL Piggybacking

Wenn Sie Ihren DSL-Router im Standardkonfigurationsmodus belassen, laden Sie alle Personen, die ein drahtloses Gerät besitzen, dazu auf, Ihre Internetverbindung zu nutzen, was sich als gefährlich erweisen kann. Router verlassen das Werk mit Einstellungen, die es neuen Benutzern so einfach wie möglich machen, eine Verbindung während der Ersteinrichtung herzustellen. Die Sicherung Ihres neuen Routers liegt bei Ihnen. Wenn Sie die Verbindung für den öffentlichen Zugriff offen lassen, können andere Benutzer Ihre verfügbare Bandbreite reduzieren und fragwürdiges oder illegales Material über Ihre IP-Adresse (Internet Protocol) herunterladen und verteilen. Befolgen Sie einige einfache Sicherheitsverfahren, um sich und Ihre Verbindung zu schützen.

1

Ändern Sie den standardmäßigen Administratorbenutzernamen und das Kennwort. Die meisten Hersteller konfigurieren ihre Router mit Standardeinstellungen. Wenn Sie diese beibehalten, entsteht eine offene Tür, die es einem Eindringling ermöglicht, die Kontrolle über Ihren Router zu übernehmen und möglicherweise Ihren Zugang zu blockieren.

2

Ändern Sie die Service Set ID (SSID) von der Standardeinstellung in einen Namen, der schwer zu erraten ist. Deaktivieren Sie dann die SSID-Übertragung. Tun Sie dies im Abschnitt "Wireless Setup" des Administrationsbereichs Ihres Routers. Der erste Schritt, um von einem Netzwerkgerät aus eine Verbindung zu einem WLAN-Router herzustellen, ist die Eingabe der SSID. Hersteller verwenden ihren Markennamen normalerweise als SSID. Wenn Sie diesen Namen ändern und geheim halten, ist es für gelegentliche Benutzer schwieriger, eine Verbindung zu Ihrem neuen Router herzustellen.

3.

Aktivieren Sie ein drahtloses Verschlüsselungsschema. Die meisten Router bieten Verschlüsselungsschemata, bei denen ein Benutzer einen Verschlüsselungsschlüssel eingeben muss, um Daten im Netzwerk zu senden und zu empfangen. Die häufigsten sind kabelgebundene, gleichwertige Privatsphäre (WEP), Wi-Fi-geschützter Zugang (WPA) und der neuere Wi-Fi-geschützte Zugang 2 (WPA2). Diese Schemata verwenden einen eindeutigen Schlüssel, um jedes Datenpaket zu verschlüsseln, das zwischen dem Computer und dem Router übertragen wird. Große 128-Bit- oder 256-Bit-Verschlüsselungsschlüssel bieten mehr Schutz als kürzere Schlüssel. Die Datenübertragungsraten sind jedoch niedriger, da jedes Paket vor der Übertragung verschlüsselt und beim Empfang entschlüsselt werden muss. Größere Verschlüsselungsschlüssel erfordern mehr Zeit für die Verarbeitung als kürzere Schlüssel. In den meisten Situationen hat dies zwar keinen Einfluss auf die Leistung eines Unternehmensnetzwerks, hat jedoch erhebliche Auswirkungen auf das Streaming von Audio- und Videoanwendungen. Aktivieren Sie die Verschlüsselung, indem Sie die gewünschte Verschlüsselungsmethode auswählen und einen Verschlüsselungsschlüssel auf der Registerkarte "Sicherheit" des Administratoreinstellungsbildschirms des Routers eingeben.

4

Reduzieren Sie die drahtlose Übertragungsstärke. Viele Router sind mit einer integrierten Signalstärkeauswahl ausgestattet. Reduzieren Sie die Signalstärke auf den niedrigsten Pegel, der Ihnen immer noch ein nützliches Signal liefert, um zu verhindern, dass Personen außerhalb Ihres Hauses auf Ihr Netzwerk zugreifen. Diese Einstellung befindet sich im Abschnitt "Wireless Setup" des Verwaltungsbildschirms, ist jedoch nicht auf allen Routern verfügbar.

5

Aktivieren Sie die MAC-Filterung (Machine Address Code). Jedes Netzwerkgerät erhält vom Hersteller eine eindeutige MAC-Adresse. Stellen Sie diesen Filter im Administrationsbereich des Routers ein, um Verbindungen nur von den Geräten zu ermöglichen, die Sie auf Ihr Netzwerk zugreifen möchten.

Spitze

  • Jede der in diesem Artikel aufgeführten Methoden kann umgangen werden. SSIDs können erfasst werden, und Programme, mit denen Verschlüsselungsschlüssel gebrochen werden können, sowie Signalverstärker sind verfügbar. MAC-Adressen können geklont werden. Die einzige Möglichkeit, Huckepack zu verhindern, ist das Abschalten der drahtlosen Übertragung und das Aufbauen eines fest verdrahteten Netzwerks, bei dem die Geräte über Ethernet-Kabel angeschlossen werden.
Empfohlen
  • Mitarbeiter verwalten: Top-Five-Fähigkeiten für einen HR-Generalisten

    Top-Five-Fähigkeiten für einen HR-Generalisten

    Ein Humanressourcen-Generalist ist ein Fachmann, der in den verschiedenen Aspekten der Tätigkeit geschult ist, einschließlich der Verwaltung von Sozialleistungen, der Einstellung von Arbeitskräften und der Einhaltung der Beschäftigungsgesetze von Bund und Ländern. Die HR-Generalistin wendet ihre Fähigkeiten auf die Zusammenarbeit mit Unternehmensleitern an, um die derzeitigen Mitarbeiter zu erhalten und zukünftige Personalanforderungen zu antizipieren. Fünf
  • Mitarbeiter verwalten: Wenn ich mein iPhone synchronisiere, lädt es alles oder nur einige Dateien hoch?

    Wenn ich mein iPhone synchronisiere, lädt es alles oder nur einige Dateien hoch?

    Wenn Sie ein iPhone geschäftlich verwenden, müssen Sie wissen, wo sich all Ihre Daten befinden, und sicherstellen, dass die Daten an mehreren Orten gespeichert werden. Wenn Sie Ihr iPhone mit iTunes synchronisieren, werden die meisten Informationen auf Ihrem iPhone auf Ihren Computer hochgeladen. Dies umfasst jedoch nicht alle Daten.
  • Mitarbeiter verwalten: Offsetdruck mit Microsoft Word

    Offsetdruck mit Microsoft Word

    Microsoft Word sollte nie als Designprogramm für den Offsetdruck verwendet werden. Seien Sie also nicht überrascht, wenn sich ein kommerzieller Drucker krümmt, wenn Sie eine in Word erstellte Datei übermitteln. Das Kerning oder der Abstand des Typs bei der Verwendung der Ausrichtung erreicht nicht die Qualität professioneller Entwurfsprogramme, und Word ist nicht in der Lage, die Gestaltungselemente zu erstellen, die dem Projekt einen professionellen Anstrich verleihen. Wor
  • Mitarbeiter verwalten: Multi-Tab-Browsing im Android

    Multi-Tab-Browsing im Android

    Bei einigen Webbrowsern können Sie jeweils nur in einem Browserfenster im Internet navigieren. Glücklicherweise bieten mehrere Entwickler Web-Browser mit mehreren Registerkarten oder mehreren Registerkarten an, wenn Sie Multitasking benötigen. Mit Registern mit mehreren Registerkarten können Sie in einer Anwendung mehrere Browserfenster gleichzeitig öffnen. Ein
  • Mitarbeiter verwalten: Wie arbeiten Zeitarbeitsagenturen?

    Wie arbeiten Zeitarbeitsagenturen?

    Zeitarbeitsfirmen, auch Zeitarbeitsagenturen oder Arbeitsvermittlungsagenturen genannt, stellen Arbeitgebern Fachkräfte für Arbeitsaufgaben zur Verfügung, die ihr Personal vorübergehend ergänzen. Arbeitgeber benötigen diese Arbeitnehmer möglicherweise für Tage, Wochen oder sogar bis zu einem Jahr. Zeitar
  • Mitarbeiter verwalten: Statistische Techniken für die Personalplanung

    Statistische Techniken für die Personalplanung

    Statistische Verfahren unterstützen Kleinunternehmer dabei, Daten zu messen, Beziehungen zu definieren und langfristige Trends zu identifizieren. Jede dieser Aufgaben ist für die Beurteilung der aktuellen Personalsituation und für die Erstellung jährlicher Prognosepläne von entscheidender Bedeutung. Da
  • Mitarbeiter verwalten: Die negative Seite der Zielsetzungstheorie

    Die negative Seite der Zielsetzungstheorie

    Die Theorie der Zielsetzung wurde in den 1960er Jahren entwickelt. Es wird davon ausgegangen, dass das Management spezifische und klare Ziele setzt und den Mitarbeitern dann Feedback gibt, was die Mitarbeiter motiviert, die Ziele zu erreichen. Das Setzen von Zielen ist jedoch nicht ohne Nachteile und kann manchmal so viele Probleme verursachen, wie es löst.
  • Mitarbeiter verwalten: Tipps für Mitarbeiter zu Leistungsbeurteilungen

    Tipps für Mitarbeiter zu Leistungsbeurteilungen

    Eine Mitarbeiterleistungsbeurteilung muss einen Wert für den Mitarbeiter haben, um effektiv zu sein. Mitarbeiter sollten nicht sitzen und zulassen, dass ein Besprechungsgespräch zur Leistungsbeurteilung ein Einweggespräch ist. Mehrere Tipps für Mitarbeiter zur Leistungsbeurteilung können dazu beitragen, dass der Leistungsüberprüfungsprozess effektiv wird und Teil der beruflichen Entwicklung des Mitarbeiters ist. Mache
  • Mitarbeiter verwalten: Projektplan zur Durchsetzung von Desktop-Standards

    Projektplan zur Durchsetzung von Desktop-Standards

    Wenn Ihr kleines Unternehmen Computer ansammelt, stellen Sie möglicherweise fest, dass verschiedene Mitarbeiter Systeme verwenden, die nicht zu den Computern anderer Unternehmen passen. Einige Ihrer Mitarbeiter können sogar aufgrund von Inkompatibilität mit der Software Schwierigkeiten haben, miteinander zu kommunizieren. E