web-dev-qa-db-fra.com

Des suspects inconnus détournant notre WiFi. Pris leurs adresses MAC

J'ai remarqué que notre Internet était enlisé. J'ai vérifié les adresses IP de tous les appareils connectés et trouvé les adresses MAC des coupables:

blacklas hijacking our wifi

Question: Comment trouver leur emplacement géographique en fonction des adresses MAC?

Je sais qu'ils sont dans le quartier de Columbia, Md. 21045. L'un d'eux est un iPhone et un autre est un téléphone Android qui devrait permettre la triangulation GPS, mais cette option n'est disponible que pour le transporteur et application de la loi.

37
Top Banana

Les trouver physiquement n'est pas facile. Si vous êtes vraiment prêt à les attraper, achetez quelques modules ESP8266 (recherchez eBay pour eux), recherchez ce projet un peu, laissez tomber quelques modules et vous pourrez probablement les trouver. Mais cela coûtera beaucoup de temps, d'efforts et d'argent.

Même si vous ne pouvez pas les localiser physiquement, vous pouvez jouer quelques tours avec eux:

  1. Installez un portail captif, disant que le réseau est une expérience de piratage automatisé et demandez à l'utilisateur de continuer uniquement s'il est d'accord. Demandez un e-mail ou une authentification Facebook, ou demandez un numéro de téléphone pour envoyer un PIN pour vous connecter).

  2. Installez quelque chose comme pside Down Ternet , Backdoor Factory ou AutoPwn .

  3. Mettez la QoS en place sur votre routeur et une bande passante de 1 kbps pour toute personne en dehors d'une liste.

  4. Installez Répondeur avec mitmproxy , obtenez toutes les données d'authentification que vous pouvez.

Mon réseau est assez sécurisé, mais parfois je pense à installer un réseau wifi WEP juste pour jouer avec les voleurs d'Internet.

71
ThoriumBR

La question est donc de savoir comment trouver leur emplacement d'adresse physique en fonction de l'adresse mac?

Vous ne pouvez pas, les adresses IP et les adresses MAC ne contiennent aucune information de localisation.

Votre point d'accès peut être en mesure de fournir des informations sur la puissance du signal, qui peuvent être utilisées comme indication de la distance entre le point d'accès et l'appareil. Mais toutes les marques ne sont pas en mesure de le faire et de nombreux autres facteurs peuvent affecter la puissance du signal.

Votre meilleure option est de vous assurer que votre réseau sans fil est sécurisé: utilisez WPA2, changez votre mot de passe et envisagez éventuellement le filtrage MAC.

42
Teun Vink
  1. Changez votre mot de passe WiFi - assurez-vous qu'il est solide.

  2. Assurez-vous que vous utilisez WPA/WPA2

  3. Vérifiez vos appareils "branchés". Ils apparaissent également dans la liste MAC, et ce n'est pas parce que quelque chose dit "Android" qu'il s'agit d'un téléphone.

  4. Assurez-vous que le mot de passe administrateur de votre routeur n'est pas celui par défaut.

Ce n'est pas parce qu'ils figurent sur cette liste que l'appareil est toujours connecté. Cela pourrait être votre ami qui est venu plus tôt et son téléphone connecté au WiFi, et vous voyez juste l'entrée que le routeur se souvient (de sorte qu'il peut réattribuer la même IP si cet appareil revient sous peu).

Personne ne pirate votre WiFi. C'est une histoire sexy, mais elle n'arrive tout simplement pas dans le monde réel aux gens ordinaires. Vous n'êtes pas une cible assez importante et ne vaut certainement pas tous les efforts pour casser le WPA/WPA2. Suivez les étapes 1 à 4 ci-dessus et tout ira bien.

21
SnakeDoc
  1. Les adresses MAC sont liées aux fabricants d'équipements. L'adresse MAC peut donc vous dire le fournisseur qui a produit le périphérique qui accède à votre réseau, et pas un peu plus e . Vous pouvez utiliser cette page pour une recherche, il y en a probablement beaucoup plus:

    http://aruljohn.com/mac.pl

  2. Se fier uniquement à la liste blanche des adresses MAC est une pratique extrêmement mauvaise en matière de sécurité, car les adresses MAC des ordinateurs personnels (y compris les ordinateurs portables) peuvent être facilement modifiées (limitant ainsi l'utilité de la recherche MAC de toute façon). Vous pouvez parier que l'utilisateur malveillant changera son MAC en l'un des listes blanches (peut être obtenu en flairant le trafic), à moins qu'il ne soit absolument pas du tout.

    Veuillez utiliser un cryptage approprié sur votre réseau (WPA) .

17
xmp125a

Si vous souhaitez trouver la source dont vous avez besoin pour trianguler le signal wifi avec un point d'accès, soit le routeur lui-même ou peut-être quelque chose de petit comme un Raspberry Pi ou un ordinateur portable configuré pour ressembler à votre routeur (éteignez le routeur, mappez la zone.)

Le processus est similaire à `` warchalking '', vous pouvez vous attendre à marcher et à vérifier la force du signal sans fil.

Vous pouvez également configurer plusieurs points d'accès dans la zone, puis voir à quels points d'accès le client se connecte. Cela pourrait vous permettre de cartographier leurs mouvements si "ils" sont configurés pour se connecter automatiquement. Encore une fois, vous pouvez également utiliser des framboises à faible coût alimentées par batterie. Les hotspots peuvent être placés n'importe où, en théorie, y compris les intersections et les chemins menant dans/hors de votre quartier/complexe. Associez cela à certaines caméras et vous saurez qui utilise votre wifi.

Reconfigurer votre réseau demande moins de travail (les MAC peuvent être usurpés, donc vous voulez vraiment un meilleur protocole d'authentification et changer régulièrement les secrets/mots de passe/clés).

5
Shaun Wilson

Une adresse MAC a peut-être été conçue autrefois comme un identifiant unique pour un matériel, mais en réalité ce n'est qu'un paramètre de pilote configurable.

Si vos coupables ont le savoir-faire pour contourner même les plus simples des mesures de sécurité du monde réel, vous pouvez être sûr qu'ils savent comment changer leur adresse MAC.

Il existe un excellent utilitaire appelé macchanger pour Linux, qui est vraiment facile à utiliser. Pour Windows, votre pilote wifi a cette fonction (à moins qu'il ne soit délibérément supprimé par le vendeur).

C'est un problème de sécurité que les gens croient qu'une adresse MAC est quelque chose d'immuable. Considérez que l'adresse MAC est envoyée non chiffrée avec chaque paquet, de sorte que n'importe qui peut masquer comme n'importe qui, en ce qui concerne l'adresse MAC. Trouver l'adresse MAC de quelqu'un ne vous donne presque rien pour les identifier. Considérez-le uniquement comme un paramètre utilisé pour faire fonctionner la communication de bas niveau, rien de plus.

4
Stefan Karlsson

En suivant les suggestions extrêmement néfastes de ThoriumBR, vous pouvez éventuellement (si les auteurs ne sont pas intelligents) créer une page de piège qui demande l'emplacement de l'appareil - évidemment, la plupart des ordinateurs ne l'auront pas, et les types soucieux de la sécurité l'éteindront, mais la plupart des appareils mobiles par défaut les services de localisation sont activés, vous permettant d'obtenir une coordonnée GPS ou un emplacement (moins précis) basé sur le SSID des points d'accès à proximité.

Trianguler les appareils wifi en fonction de la force du signal, etc., cela devrait être facile, mais ce n'est pas le cas, il y a eu tellement de tentatives et personne ne l'a encore réussi à un niveau convaincant. Ce à quoi les forces de l'ordre ont accès, c'est la triangulation basée sur les emplacements des tours cellulaires qui peuvent "voir" le téléphone, ce qui nécessite évidemment un accès au réseau principal du transporteur et vous n'obtenez pas cela.

Localisation GPS, vous pouvez obtenir à travers une simple page Web servie à partir de votre réseau avec du javascript.

En général, cependant - sécurisez votre routeur, créez une liste blanche MAC, peut-être mettez-vous à niveau vers un routeur meilleur/plus intelligent avec une sécurité renforcée, etc. et/ou OpenWRT si le vôtre a une faiblesse connue ou est une qualité de consommateur bon marché dispositif.

4
John U

Capturez HostTrace .. si vous avez HostTrace et MAC, il devrait être facile pour une équipe de déterminer l'emplacement. Pour info: certains équipements permettent l'usurpation d'adresse MAC, donc je capture toujours aussi le PCName.

méthode du serveur old school .. Les commandes Request.ServerVariables [""] .NET nécessitent [contrôle.]

control.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
control.Request.ServerVariables["REMOTE_ADDR"]
control.Request.UserHostAddress
control.Request.ServerVariables["REMOTE_Host"]
control.Request.UserHostName
control.Request.Browser.Browser
control.Request.Browser.Platform
control.Request.UserAgent;

//trace // use this to trace all IPs returned on user when they are connected.
string[] pop = System.Net.Dns.GetHostEntry(control.Request.UserHostAddress).HostName.Split(new Char[] { '.' });
2
Joseph Poirier