私たちのインターネットが行き詰まっていることに気づきました。接続されているすべてのデバイスのIPアドレスを確認したところ、原因のMACアドレスが見つかりました。
質問: MACアドレスに基づいて地理的な場所を見つける方法は?
私は、彼らがコロンビアのメリーランド州21045の近くにいることを知っています。1つはiPhoneで、もう1つはAndroid電話で、GPS三角測量を許可しますが、このオプションは携帯通信会社と法執行機関のみが利用できます。
それらを物理的に見つけることは容易ではありません。あなたが本当にそれらをキャッチしたいのであれば、ESP8266モジュールをいくつか購入し(eBayを検索)、リサーチ このプロジェクト 少し、いくつかのモジュールをドロップすると、おそらくそれらを見つけることができます。しかし、多くの時間、労力、そしていくらかのお金がかかります。
それらを物理的に見つけることができない場合でも、それらを使用していくつかのトリックをプレイできます。
キャプティブポータルをインストールし、ネットワークは自動ハッキングの実験であり、同意する場合にのみ続行するようユーザーに要求します。 PINログインに送信するには、メールまたはFacebook認証を要求するか、電話番号を要求してください。
pside Down Ternet 、 Backdoor Factory または AutoPwn のようなものをインストールします。
ルーターにQoSを配置し、リスト外のユーザーには1 kbpsの帯域幅を設定します。
私のネットワークはかなり安全ですが、インターネットの泥棒と遊ぶためにWEP wifiネットワークをインストールすることを考える場合があります。
問題は、MACアドレスに基づいて物理アドレスの場所を見つける方法ですか?
できません。IPアドレスとMACアドレスには位置情報が含まれていません。
アクセスポイントは、信号強度に関する情報を提供できる場合があります。これは、アクセスポイントとデバイス間の距離の指標として使用できます。ただし、すべてのブランドがこれを実行できるわけではなく、信号強度に影響を与える可能性のある要因は他にもたくさんあります。
最善のオプションは、ワイヤレスネットワークが安全であることを確認することです。WPA2を使用し、パスワードを変更し、場合によってはMACフィルタリングを検討します。
WiFiパスワードを変更します-強力であることを確認してください。
WPA/WPA2を使用していることを確認してください
「接続されている」デバイスを確認します。それらはMACリストにも表示されます。「Android」と表示されているからといって、それが電話であるとは限りません。
ルーターの管理者パスワードがデフォルトではないことを確認します。
リストにあるからといって、デバイスがまだ接続されているとは限りません。以前に来た友達と彼の電話がWiFiに接続されていた可能性があり、ルーターが記憶しているエントリを見ているだけです(そのデバイスがすぐに戻ってきた場合、同じIPを再度割り当てることができます)。
WiFiをハッキングしている人はいません。それはセクシーな話ですが、現実の世界では普通の人には起こりません。あなたは重要な十分なターゲットではありませんし、WPA/WPA2を解読するために努力する価値はありません。上記の手順1〜4を実行すれば、大丈夫です。
MACアドレスは機器メーカーに関連付けられています。したがって、MACアドレスは、ネットワークにアクセスしているデバイスを製造したベンダーを知ることができ、少しではありませんe。そのページをルックアップに使用できます。おそらくもっとたくさんあります:
パーソナルコンピューター(ノートブックを含む)のMACアドレスは簡単に変更できるため、MACアドレスのホワイトリスト化のみに頼ることは非常に悪い習慣ですとにかくMACルックアップの有用性)。悪意のあるユーザーが完全に無知でない限り、悪意のあるユーザーがMACをホワイトリストに登録されているもの(トラフィックを盗聴することで取得可能)に変更することに賭けることができます。
ネットワーク(WPA)で適切な暗号化を使用してください。
ソースを見つけたい場合は、ルーター自体、またはルーターのように構成されたRaspberry Piやラップトップなどの小さなアクセスポイントでwifi信号を三角測量する必要があります(ルーターの電源を切り、エリアをマッピングします)。
このプロセスは「チョーキング」に似ており、徒歩でワイヤレス信号の強度を確認することができます。
エリアの周りに複数のホットスポットを設定し、クライアントが接続するホットスポットを確認することもできます。これにより、「それら」が自動接続するように構成されている場合に、それらの動きをマップできます。この場合も、低価格の電池式ラズベリーパイを使用できます。ホットスポットは、理論的にはどこにでも配置できます。これには、近所や複合施設に出入りする交差点や経路が含まれます。それを一部のカメラとペアリングすると、誰があなたのWi-Fiを使用していたかがわかります。
ネットワークを再構成する手間が省けます(MACが偽装される可能性があるため、実際にはより優れた認証プロトコルが必要であり、シークレット/パスワード/キーを定期的に変更する必要があります)。
MACアドレスは、ハードウェアの一意の識別子として考えられていたかもしれませんが、実際には、構成可能なドライバーパラメーターにすぎません。
犯人が実際の最も単純なセキュリティ対策でさえも回避する方法のノウハウを持っている場合、MACアドレスを変更する方法を知っていると確信できます。
Linuxには macchanger と呼ばれる優れたユーティリティがあり、本当に使いやすいです。 Windowsの場合、wifiドライバーはこの機能を備えています(ベンダーが意図的にそれを取り除いていない限り)。
MACアドレスは変更できないものであると人々が信じているのはセキュリティの問題です。 MACアドレスはすべてのパケットで暗号化されずに送信されるので、MACアドレスが限られている限り、だれでも他の人と同じようにマスクできます。誰かのMACアドレスを見つけると、それらを識別するために何もほとんどありません。それは、低レベルの通信を機能させるために使用されるパラメータとしてのみ考えてください。
ThoriumBRの非常に悪質な提案にしたがうと(加害者が賢くない場合)、デバイスの場所を要求するトラップページを作成できます-明らかに、ほとんどのコンピューターにはこれがなく、セキュリティを重視するタイプではオフになりますが、ほとんどのモバイルデバイスはデフォルトでオフになります位置情報サービスを有効にして、近くのホットスポットのSSIDに基づいてGPS座標または(あまり正確ではない)位置を取得できるようにします。
信号強度などでwifiデバイスを三角測量するのは簡単なように聞こえますが、簡単ではありません。非常に多くの試みが行われており、誰もまだ説得力のあるレベルにまで管理していません。法執行機関がアクセスできるのは、電話を「見る」ことができる携帯電話の塔の位置に基づく三角測量です。明らかに、通信事業者のバックエンドネットワークへのアクセスを必要とし、それを取得できません。
GPSの場所。JavaScriptを使用して、ネットワークから提供されるシンプルなWebページからアクセスできます。
一般的には-ルーターを保護する、MACホワイトリストを作成します。おそらく、セキュリティが強化されたより良い/よりスマートなルーターなどにアップグレードします。また、OpenWRTに、既知の弱点がある場合や安価なコンシューマーグレードの場合があります。端末。
HostTraceをキャプチャします。HostTraceとMACがあれば、チームがその場所を簡単に見つけることができます。注意:一部の機器はMACスプーフィングを許可しているため、常にPCNameもキャプチャします。
古い学校のサーバーメソッド.. Request.ServerVariables [""] .NETコマンドには[control。]が必要です
control.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
control.Request.ServerVariables["REMOTE_ADDR"]
control.Request.UserHostAddress
control.Request.ServerVariables["REMOTE_Host"]
control.Request.UserHostName
control.Request.Browser.Browser
control.Request.Browser.Platform
control.Request.UserAgent;
//trace // use this to trace all IPs returned on user when they are connected.
string[] pop = System.Net.Dns.GetHostEntry(control.Request.UserHostAddress).HostName.Split(new Char[] { '.' });