Como encontrar a localização física do roteador sem fio oculto

Entrei na minha área de trabalho, onde trabalhei como administrador do sistema, e liguei o Wi-Fi no meu telefone. Para minha surpresa, um SSID misterioso do qual eu não sabia nada apareceu na lista de redes Wi-Fi disponíveis. O sinal nessa rede era tão forte que devia estar no prédio. O que era essa rede e de onde ela vinha?

Fiz algumas investigações e examinei cada um de nossos roteadores. O que descobri foi que alguém de alguma forma conectou um roteador sem fio Linksys a uma rede fora da nossa rede de trabalho. Isso permitiu que os funcionários navegassem em sites não filtrados e expostos.

Eu não tinha ideia de onde o cabo ia para este roteador sem fio desonesto. Eu tinha que encontrá-lo e desligá-lo. Como você encontra a localização física de um roteador sem fio oculto?

Aqui estão as etapas que executei que me levaram a encontrar a localização exata de um roteador sem fio que estava escondido da minha vista:

Pegue um laptop Windows ou Mac e carregue a bateria.

Baixe e instale o InSSIDer no laptop. O software custa $ 19,99, mas você pode obter uma licença de teste gratuita de 7 dias .

Inicie o inSSIDer no laptop e caminhe até um local ao alcance da rede não autorizada. Dê uma olhada nas guias “Canais de 2,4 GHz” e “Canais de 5 GHz” para ver se a rede que você está procurando está listada.

A amplitude deve aumentar conforme você se aproxima do roteador. Quando você chegar a um ponto em que a amplitude da rede está próxima ao topo, comece a procurar por tomadas elétricas ou portas de rede. Rastreie os cabos das portas de alimentação ou de rede para ver se consegue encontrar um roteador conectado a eles.

Como encontrar a localização física do roteador sem fio oculto

O InSSIDer mostrará quão próximo seu computador está de um ponto de acesso sem fio.

Usei essas etapas e consegui encontrar um roteador escondido de maneira inteligente. Esperançosamente, essas etapas também ajudam você.



Leave a Comment

Como clonar um disco rígido

Como clonar um disco rígido

Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.

Noções básicas de impressão 3D: adesão à base da impressora

Noções básicas de impressão 3D: adesão à base da impressora

Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.

Como remover uma GPU do Windows PC em 2023

Como remover uma GPU do Windows PC em 2023

Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.

Como instalar um SSD NVMe em um desktop e laptop

Como instalar um SSD NVMe em um desktop e laptop

Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.

O que é uma bomba lógica?

O que é uma bomba lógica?

Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.

O que é Stuxnet?

O que é Stuxnet?

O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.

O que é um hacker ético?

O que é um hacker ético?

Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.

O que é criptografia simétrica?

O que é criptografia simétrica?

Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico