Вы должны указать, какую ОС вы используете. В любом случае, при условии, что вы имеете в виду кого-то, кто использует вашу полосу пропускания через беспроводной маршрутизатор, самый простой способ отслеживать это - вести учет всех устройств, подключенных к вашему маршрутизатору N300.
Я быстро просмотрел руководство пользователя N300 и не нашел упоминаний о поддержке SNMP, поэтому вам нужно будет войти в веб-интерфейс и проверить, какие устройства в настоящее время подключены, или, возможно, получать электронную почту маршрутизатора, которую вы регистрируете ежедневно. Затем вы можете легко проанализировать журналы и получить простой список подключенных клиентов DHCP для любого конкретного дня, из которого можно будет легко обнаружить любые устройства, которые там не принадлежат. Немного сценариев оболочки, и вы можете автоматизировать их, или вы можете просто собирать журналы в течение нескольких дней и посмотреть, есть ли нежелательные посетители.
При условии, что вы изменили пароль администратора по умолчанию, любому потенциальному полосному пользователю, вероятно, будет трудно избежать регистрации.
Или, если вы не доверяете журналам и хотите принять крайние меры, установите блок между N300 и всем, к чему он подключен, и настройте его для мониторинга всего трафика, проходящего через него.
Это не имеет ничего общего с самим вопросом, но просто как примечание: если вы используете ключ WPA2 длиной более 10 символов, то никто не собирается его взламывать. Они могли бы настроить AP, чтобы действовать как злой близнец, и вы могли бы случайно подключиться к этому, но тогда они украли бы что-то, кроме бандита. Даже если они поймают ручную кладь, сам ключ, когда он сильный и разнообразный, взломает много лет.