Buenas, para el tema de ver quien accede a tu red; es muy fácil. Aunque obviamente nunca un programa te dirá : "Es el vecino del 5B el que te lo roba"..
Lo que si te puede decir son muchas cosas mas...
-depende de lo que quieras ver... puedes hacer simplemente un escaneo de IP's y podrás ver todas las direcciones IP's otorgadas a tu ordenador..
-Si lo que realmente quieres ver; es el tráfico que estan haciendo tus "amigables intrusos" podrías hacer un sniff de los paquetes que pasan por la red.. (lo bueno de hacer un sniff de red, es que no solo puedes ver las paginas que estas visitando, si no que puedes ver las contraseñas que estas enviando por internet)
Aunque haciendo un sniff no conseguiras la conexion de todos los equipos de TU RED exactamente... no obstante; podrías hacerle un ataque mitm (man in the mittle) a cualquier equipo de TU RED y así poder ver todo el tráfico que hace con el router... si aparte , usas un programita que pase la conxion https a http del equipo que estes "investigando" , podras ver sus contraseñas en texto plano.. (no todas todas, o porlomenos yo no se)
Para el escaneo de IP puedes utilizar algun programa como
http://angryip.org/download/#linuxPara el sniffer de red puedes usar
https://www.wireshark.org/Para hacer un ataque mitm.. puedes buscar dentro del foro; hay varios sitios donde te enseñan perfectamente.....
También.. podrías hacer uso de scripts que hagan automaticamente ping todo el rato y filtren las MACS conocidas y las que no.. (Yo he hecho un mini-script que hace eso, hace un ping a todo el rango ip que le digas, y esta todo el rato haciendo ping , si detetca alguna mac que no tienes en un archivo de "lista blanca", te avisa por pantalla y aparte te escribe en otro archivo de texto (.txt) externo la MAC que se ha conectado, y a que hora....) Si te interesa ese script contactame por privado y te lo explico y paso
Para el caso de buscar alguna vulnerabilidad en su dispositivo para darles algun sustito... podrías mirar tutoriales de como detectar y explotar vulnerabilidades con metasploit.. (aqui no podría ayudarte... he usado lo basico de metasploit solo...)
Espero haberte ayudado! salu2