Ви повинні згадати, яку ОС ви використовуєте. У будь-якому випадку, якщо припустити, що ви посилаєтесь на когось, що використовує вашу пропускну здатність за допомогою бездротового маршрутизатора, найпростіший спосіб контролю, який полягає в тому, щоб вести облік усіх пристроїв, які підключені до вашого маршрутизатора N300.
Я швидко ознайомився з посібником користувача N300 і не знайшов згадки про підтримку SNMP, тому вам доведеться увійти у веб-інтерфейс і перевірити, які пристрої підключені на даний момент, чи, можливо, електронний лист маршрутизатора, який ви реєструєте щодня. Тоді ви можете легко розібрати журнали та мати простий список підключених клієнтів DHCP за будь-який день, з якого було б легко виявити будь-які пристрої, які там не належать. Трохи сценаріїв оболонок, і ви могли автоматизувати це, або можете просто зібрати журнали протягом декількох днів і побачити, чи не було небажаних відвідувачів.
За умови, що ви змінили пароль адміністратора за замовчуванням, будь-якому потенційному крадіжку з пропускною здатністю, ймовірно, буде важко уникати реєстрації.
Або, якщо ви не довіряєте журналам і хочете вжити крайніх заходів, встановіть вікно між N300 і тим, до чого він пов'язаний, і встановіть його для контролю за всіма трафіками, що проходять через нього.
Це не має нічого спільного з самим питанням, але просто як сторонне позначення, якщо ви користуєтесь клавішею WPA2 довжиною більше 10 символів, то ніхто не збирається її зламати. Вони могли б створити AP, щоб він діяв як злий близнюк, і ви можете випадково підключитися до цього, але тоді вони б крали щось інше, ніж пропускну здатність. Навіть якщо вони захоплять рукостискання, самому ключу, коли він буде міцним і різноманітним, знадобиться багато років, щоб зламатись.