Domanda:
Sospetti sconosciuti che stanno dirottando il nostro WiFi. Preso i loro indirizzi MAC
Top Banana
2017-01-11 16:03:21 UTC
view on stackexchange narkive permalink

Ho notato che il nostro Internet era bloccato. Ho controllato gli indirizzi IP di tutti i dispositivi collegati e ho trovato gli indirizzi MAC dei colpevoli:

blacklas hijacking our wifi

Domanda: come trovare la loro posizione geografica basato sugli indirizzi MAC?

So che si trovano nel quartiere di Columbia, Md. 21045. Uno di questi è un iPhone e un altro è un telefono Android che dovrebbe consentire la triangolazione GPS, ma questa opzione è disponibile solo per il vettore e le forze dell'ordine.

Hai il tuo WiFi protetto con WPA2, vero?
Farai fatica a risolvere un Mac con una persona identificabile.Imposta una lista bianca MAC sul tuo router e impedisce in primo luogo a dispositivi sconosciuti di connettersi ad esso.
Che WiFi stai usando?Sicuramente la copertura della tua area non sarà enorme ... Non possono superare un massimo di 150 piedi (46 m) all'interno e 300 piedi (92 m) all'aperto.Quindi molto probabilmente è qualcuno in casa tua o un vicino. Se non vuoi assolutamente consentire a persone sconosciute di connettersi, esegui il filtro Mac.In tal caso, anche se ottengono la password wifi, il router dovrebbe negare la connessione.
Sicuramente ne approfitto per monitorare il traffico.Ottieni WireShark, non solo ti dirà cosa stanno facendo (se non il "normale" utilizzo di Internet), ma potrebbe anche fornire indizi sull'identità.
La clonazione di @iain, mac è la cosa più semplice al mondo.Impostare un filtro per Mac non è affatto una soluzione.Devi proteggere il tuo wifi: (disabilita wps, imposta wpa2 con una password molto lunga e forte utilizzando caratteri, numeri e simboli).Puoi anche ridurre il potere per cercare di renderlo più difficile da usare in modo che "diano fastidio agli altri"
La clonazione di Mac @OscarAkaElvis su un iPhone e un dispositivo Android non è così semplice e la whitelist può essere uno dei livelli di difesa.Sì, può essere superato, ma è una misura a basso costo da prendere (a patto che ne prendi anche altri)
Faccio la clonazione del Mac con i miei dispositivi Android e iPhone ... quindi se posso, chiunque può.So che stai solo suggerendo ... ok.Ma sono solo un consiglio che non ha potuto risolvere il problema, tutto qui :)
Avvisa i tuoi utenti legittimi, spegni il router e guarda fuori dalla finestra la persona che utilizza uno smartphone che improvvisamente si lamenta ad alta voce
- sì, il MAC può essere clonato abbastanza facilmente, ma l'attaccante dovrebbe compromettere il router e scoprire la lista bianca del MAC per clonare un indirizzo adatto, questo richiede più abilità che saltare su una rete wifi scarsamente protetta.Difesa in profondità come dice @schroder.
@iain o possono semplicemente annusare fino a quando un dispositivo legittimo si connette ... Gli indirizzi MAC dei client non sono crittografati.
@iain: Hai ragione sul fatto che la whitelist MAC è relativamente facile da sconfiggere ed è improbabile che sventi gli hacker dedicati.Ma dal momento che OP ha detto che questo è in un quartiere e le sanguisughe sono probabilmente solo vicini casuali che cercano di bum free wifi, direi che questo è ESATTAMENTE il tipo di scenario in cui è probabile che la whitelist MAC sia efficace.Certo, l'OP dovrebbe rafforzare il proprio WPA2 e garantire password complesse, ma in questo caso MAC ha inserito nella whitelist un ottimo "Meh, perché no".
@iain Stringere il loro WPA2?L'OP dice mai di avere abilitato un qualche tipo di crittografia?L'esecuzione di una rete wireless non protetta richiede problemi e la whitelist MAC è un livello di protezione assurdamente basso.L'OP dovrebbe abilitare WPA e farla finita.
@xmp125a: Suppongo che tu volessi @ me invece di iain (il che è divertente, perché ho fatto lo stesso identico errore nel mio commento sopra - rispondendo alla persona sbagliata).Avevo appena pensato che avessero abilitato WPA2 perché buon Dio, chi non l'ha abilitato ?!ಠ_ಠ Ma sì, hai ragione, OP non lo menziona affatto.Doh.
"Come trovare la loro posizione geografica in base agli indirizzi MAC?"- non puoi, gli indirizzi MAC non hanno nulla a che fare con la posizione geografica.
Perché?Cosa faresti se li trovassi?Se è necessario eseguire una rete WiFI senza WPA2 o non modificare mai la password, configurare chillispot o simili.
Anche il tentativo di geolocalizzare qualcuno è un condotto discutibile legalmente parlando.Devi fare la cosa giusta e proteggere la tua rete e bandire tutte le idee di vigilante giustizia qui.
Questo dovrebbe rispondere alla parte relativa all'indirizzo MAC della tua domanda http://security.stackexchange.com/questions/89950/determine-the-location-of-a-laptop-based-on-its-mac-address E dal momento che puoi 'Per trovare un dispositivo tramite il suo indirizzo MAC, non puoi fargli inviare la sua posizione GPS (o qualsiasi altra cosa), anche se tu (legalmente o tecnicamente) potresti altrimenti.Votazione per chiudere come duplicato.Inoltre, trovo spaventoso che tu pubblichi gli indirizzi e i nomi host senza redazione: cosa stai cercando, una caccia alle streghe?La vergogna pubblica se qualcuno vede il MAC da qualche parte?Non è certo una prova conclusiva.
Vivevo lì (vicino a Tamar Dr, Columbia) e avevo lo stesso problema.Sono stato in grado di monitorare quando si sono collegati controllando i log sul mio router e ho installato una telecamera di sicurezza di fronte all'ingresso del mio complesso di appartamenti.Era un gruppo di 5 studenti comp-sec che vivevano sopra di me.Il video corrispondeva ai registri quando sono entrati nel raggio d'azione.Non mi sono mai spinto oltre perché ero soddisfatto della mia "prova" e li ho messi in vaso. Quello che ho fatto è stato: 1. Non trasmettere i miei router SSID, 2. Utilizzare WPA2 3. honeypot per monitorare, deviare e contrastare i loro tentativi.
Se hai una connessione WiFi aperta, molti dispositivi si connetteranno automaticamente.Abilita le regole di larghezza di banda QoS o abilita WPA-2.Tentare di "trovarli" potrebbe essere intellettualmente interessante, ma non puoi lamentarti del tresspassing quando non hai nemmeno messo un segno.
Otto risposte:
ThoriumBR
2017-01-11 17:33:22 UTC
view on stackexchange narkive permalink

Trovarli fisicamente non è facile. Se sei davvero disposto a prenderli, acquista un paio di moduli ESP8266 (cercali su eBay), cerca un po ' questo progetto, rilascia un paio di moduli e probabilmente li troverai. Ma costerà molto tempo, fatica e un po 'di denaro.

Anche se non puoi localizzarli fisicamente, puoi giocare con loro alcuni trucchi:

  1. Installa un captive portal, che afferma che la rete è un esperimento sull'hacking automatico e chiede all'utente di continuare solo se è d'accordo. Richiedi un'e-mail o l'autenticazione di Facebook oppure chiedi un numero di telefono per inviare un PIN per accedere.

  2. Installa qualcosa come Upside Down Ternet, Backdoor Factory o AutoPwn.

  3. Metti in atto QoS sul tuo router e larghezza di banda di 1 kbps per chiunque al di fuori di un elenco.

  4. Installa Risponditore insieme a mitmproxy, ottieni tutti i dati di autenticazione possibili.

La mia rete è abbastanza sicura, ma a volte penso di installare un wifi WEP rete solo per giocare con i ladri di Internet.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/51683/discussion-on-answer-by-thoriumbr-unknown-suspects-hijacking-our-wifi-caught-th).
Mi piace l'idea del ragazzo che reindirizza tutto a un sito di foto di gatti, per utenti non autorizzati.
Suggerirei caldamente di optare per # 3 Non c'è niente di illegale al riguardo, e questi "cattivi" potrebbero non sapere che lo stanno facendo.Avevo un vicino, che ho "scoperto" solo per scoprire che non sapevano che stavano girando sulla mia rete.# 3 offre alle persone oneste la capacità di notare l'errore e alle persone disoneste l'incentivo a cercare altrove.(NOTA: questo accadeva quando WEP non era una cosa comune e le persone lasciavano semplicemente che il loro traffico fluisse non crittografato mentre utilizzavano una VPN per eseguire il tunnel dei dati sensibili)
Questo è follemente sopra le righe per un utente domestico medio e francamente serve solo a confondere le persone che credono di avere un problema.Chiederesti a tua madre di fare le cose che hai elencato sopra?
Tieni presente che gli attacchi effettivi sono illegali in molti luoghi.E Ternet sottosopra e simili potrebbero non essere più così utili ora che TLS è così comune.
Teun Vink
2017-01-11 16:28:25 UTC
view on stackexchange narkive permalink

Quindi la domanda è come trovare la posizione del loro indirizzo fisico in base all'indirizzo mac?

Non è possibile, gli indirizzi IP e gli indirizzi MAC non contengono alcuna informazione sulla posizione .

Il punto di accesso potrebbe essere in grado di fornire informazioni sulla potenza del segnale, che potrebbero essere utilizzate come un'indicazione della distanza tra il punto di accesso e il dispositivo. Ma non tutte le marche sono in grado di farlo e ci sono molti altri fattori che possono influenzare la potenza del segnale.

La tua migliore opzione è assicurarti che la tua rete wireless sia sicura: usa WPA2, cambia la tua password ed eventualmente considera il filtro MAC.

Non credo che tu possa mettere indirizzi IP e MAC nella stessa borsa.Né trasportare le informazioni sulla posizione di per sé.Ma mentre i secondi non hanno assolutamente alcuna relazione con la posizione, i primi non lo fanno in teoria, ma lo fanno in pratica.
Mostra lo spazio IP privato (RFC1918) nel suo screenshot.In che modo contiene informazioni sulla posizione?Se fossero IP pubblici, potresti usare i database whois e le risorse GeoIP pubbliche, ma qui non è così.
Oh, se stavi parlando degli indirizzi NAT, allora ovviamente.Non stavo guardando la tua frase in quel contesto.
SnakeDoc
2017-01-12 06:01:47 UTC
view on stackexchange narkive permalink
  1. Cambia la tua password WiFi: assicurati che sia sicura.

  2. Assicurati di utilizzare WPA / WPA2

  3. Controlla i tuoi dispositivi "collegati". Vengono visualizzati anche nell'elenco MAC e solo perché qualcosa dice "Android" non significa che si tratti di un telefono.

  4. Assicurati che la password di amministratore del tuo router non sia quella predefinita.

Solo perché sono in quell'elenco non significa che il dispositivo sia ancora connesso. Potrebbe essere stato il tuo amico che è venuto prima e il suo telefono collegato al WiFi, e stai solo vedendo la voce che il router ricorda (in modo che possa riassegnare lo stesso IP se quel dispositivo ritorna a breve).

Nessuno sta hackerando il tuo WiFi. È una storia sexy, ma semplicemente non accade nel mondo reale alle persone normali. Non sei un obiettivo abbastanza importante e di certo non vale la pena fare tutti gli sforzi per decifrare WPA / WPA2. Segui i passaggi 1-4 sopra e andrà tutto bene.

xmp125a
2017-01-11 20:58:21 UTC
view on stackexchange narkive permalink
  1. Gli indirizzi MAC sono legati ai produttori di apparecchiature. Quindi l'indirizzo MAC può dirti il ​​fornitore che ha prodotto il dispositivo che sta accedendo alla tua rete e non di più e . Puoi usare quella pagina per una ricerca, probabilmente ce ne sono molte altre là fuori:

    http://aruljohn.com/mac.pl

  2. Affidarsi esclusivamente agli indirizzi MAC nella whitelist è una pratica estremamente negativa dal punto di vista della sicurezza, poiché gli indirizzi MAC dei personal computer (inclusi i notebook) possono essere facilmente modificati (limitando quindi l'utilità del MAC ricerca comunque). Puoi scommettere che l'utente malintenzionato cambierà il proprio MAC con uno di quelli nella whitelist (può essere ottenuto rilevando il traffico), a meno che non sia assolutamente all'oscuro.

    Utilizza la crittografia corretta sulla tua rete (WPA) .

I produttori di apparecchiature dispongono di intervalli di indirizzi MAC assegnati che dovrebbero utilizzare, ma spesso non fanno alcuno sforzo per impedire che i loro dispositivi vengano programmati per segnalare altri indirizzi MAC.In effetti, su molti dispositivi è disponibile un'opzione di configurazione che può essere utilizzata per impostare qualsiasi indirizzo MAC che l'operatore ritenga opportuno.
"Quindi l'indirizzo MAC può dirti il fornitore che ha prodotto il dispositivo che sta accedendo alla tua rete" In realtà un po 'meno, dal momento che possono essere [falsificati] (https://en.wikipedia.org/wiki/MAC_spoofing).
Gli indirizzi MAC possono essere falsificati.Per gli hacker non sono solo "un altro vettore di autenticazione", piuttosto iniziano con il tuo MAC addy.A loro non importa cosa sono.Non importa se stai filtrando.Blocca solo persone normali con filtri MAC.Se un collega si avvicinasse a me e chiedesse informazioni sull'utilizzo di indirizzi MAC per proteggere la propria rete wifi, direi che probabilmente è una pessima idea "proteggere" la rete con filtri MAC.Potrei persino mimare citazioni con le dita quando dico "sicuro".Forse cambiare "estremamente cattivo" in "estremamente inefficace" sarebbe tuttavia più difendibile.
@jpmc26 Sono d'accordo e l'ho rivelato nella mia risposta.Tuttavia, se gestisci una rete senza alcun tipo di sicurezza, la maggior parte delle persone non si preoccuperà di falsificare il MAC su dispositivi in cui ciò non può essere fatto facilmente (telefoni, tablet?) E potenzialmente sarai in grado di trovarli identificando il fornitore.Solo in questo caso.E sì, non appena inizi a inserire MAC nella whitelist e gli intrusi si adattano, questa strada è sparita.
Shaun Wilson
2017-01-12 10:41:24 UTC
view on stackexchange narkive permalink

Se vuoi trovare la sorgente devi triangolare il segnale wifi con un punto di accesso, o il router stesso o forse qualcosa di piccolo come un raspberry pi o un laptop configurato per assomigliare al tuo router (spegni il router, mappare il area.)

Il processo è simile a "warchalking", puoi aspettarti di essere a piedi e controllare l'intensità del segnale wireless.

Puoi anche impostare più hotspot nell'area, quindi vedere a quali hotspot si connette il client. Ciò potrebbe consentire di mappare i loro movimenti se "loro" sono configurati per la connessione automatica. Ancora una volta, potresti usare anche alcuni pis lampone alimentati a batteria a basso costo. Gli hotspot possono essere posizionati ovunque, in teoria, compresi gli incroci e i percorsi che portano dentro / fuori dal tuo quartiere / complesso. Abbinalo ad alcune fotocamere e saprai chi stava usando il tuo wifi.

È meno faticoso riconfigurare la rete (i MAC possono essere falsificati, quindi, in realtà, si desidera un protocollo di autenticazione migliore e modificare regolarmente segreti / password / chiavi).

È inoltre possibile utilizzare antenne direzionali su un router per indirizzare una direzione specifica.Se il dispositivo scompare dal tavolo ora è in un'altra direzione.Più stretto è il raggio, più preciso può essere il punto preciso.Usando una cantena potresti probabilmente usarla per puntarla.
Stefan Karlsson
2017-01-12 16:41:46 UTC
view on stackexchange narkive permalink

Un indirizzo MAC può essere stato concepito una volta come un identificatore univoco per un componente hardware, ma in realtà è solo un parametro del driver configurabile.

Se i tuoi colpevoli hanno il know-how su come aggirare anche la più semplice delle misure di sicurezza del mondo reale, puoi essere abbastanza sicuro che sanno come cambiare il loro indirizzo MAC.

Esiste una grande utility chiamata macchanger per Linux, che è davvero facile da usare. Per Windows, il tuo driver wifi ha questa funzione (a meno che non venga intenzionalmente spogliato dal venditore).

È un problema di sicurezza che le persone credano che un indirizzo MAC sia qualcosa di immutabile. Considera che l'indirizzo MAC viene inviato non crittografato con ogni pacchetto, quindi chiunque può mascherarsi come chiunque altro, per quanto riguarda l'indirizzo MAC. Trovare l'indirizzo MAC di qualcuno non ti dà quasi nulla per identificarli. Consideralo solo come un parametro utilizzato per far funzionare la comunicazione di basso livello, niente di più.

John U
2017-01-12 18:08:47 UTC
view on stackexchange narkive permalink

Seguendo i suggerimenti ottimamente nefasti di ThoriumBR potresti (se gli autori non sono intelligenti) creare una pagina trap che richieda la posizione del dispositivo - ovviamente la maggior parte dei computer non lo avrà e i tipi attenti alla sicurezza lo spegneranno, ma la maggior parte dei dispositivi mobili i dispositivi per impostazione predefinita hanno i servizi di localizzazione abilitati, che ti consentono di catturare una coordinata GPS o una posizione (meno precisa) in base agli SSID degli hotspot vicini.

La triangolazione dei dispositivi Wi-Fi in base alla potenza del segnale ecc. sembra che dovrebbe essere facile ma non lo è, ci sono stati così tanti tentativi e nessuno è ancora riuscito a raggiungere un livello convincente. Ciò a cui hanno accesso le forze dell'ordine è la triangolazione basata sulle posizioni delle torri cellulari che possono "vedere" il telefono, ovviamente ciò richiede l'accesso alla rete di backend del gestore e non lo ottieni.

Posizione GPS che puoi ottenere tramite una semplice pagina web servita dalla tua rete con un po 'di javascript.

In generale però - proteggi il tuo router , crea un MAC whitelist, magari esegui l'upgrade a un router migliore / più intelligente con una maggiore sicurezza ecc. e / o OpenWRT se il tuo ha qualche debolezza nota o è un dispositivo economico di livello consumer.

Joseph Poirier
2017-01-13 01:30:22 UTC
view on stackexchange narkive permalink

Cattura HostTrace ... se hai HostTrace e MAC, dovrebbe essere facile per un team individuare la posizione. Cordiali saluti: alcune apparecchiature consentono lo spoofing del MAC, quindi acquisisco sempre anche il nome del PC.

metodo server vecchia scuola .. Request.ServerVariables [""]. I comandi NET richiedono [control.]

  control.Request.ServerVariables ["HTTP_X_FORWARDED_FOR"] control.Request.ServerVariables ["REMOTE_ADDR"] control.Request.UserHostAddresscontrol.Request.ServerVariables ["REMOTE_HOST"] control.Request.Recontrollo. .Request.Browser.Platformcontrol.Request.UserAgent; // trace // usalo per tracciare tutti gli IP restituiti all'utente quando sono connessi.string [] pop = System.Net.Dns.GetHostEntry (control.Request.UserHostAddress). HostName.Split (new Char [] {'.'});  
OP vuole sapere come localizzare geograficamente una persona da un indirizzo MAC.Come risponde il tuo post?Non vedo come funziona.
se si utilizza il metodo di traccia, è possibile tracciare il router dal router al PC.Di solito è sufficiente.Spesso i punti di presenza (POP) lungo il percorso hanno nomi simili al nome degli aeroporti, come OHTOL per Toledo, Ohio.
ps.Tecnicamente questa non è la stessa domanda di quella del 2015. Tuttavia, se ci fosse una risposta valida sull'altra domanda potrei vedere indicarla.Ma così com'è, le risposte dell'altra domanda non hanno davvero alcuna rilevanza per questa.In effetti, senza una singola risposta di valore, il team del forum dovrebbe probabilmente rimuovere solo l'altra domanda se risolta.
è tornato per rivedere la mia risposta qui, ne aveva bisogno per un altro plug-in del sito Web su cui sto lavorando.LOL.Sono completamente scioccato dal fatto che qualcuno abbia contrassegnato questa domanda come duplicata di un tipo di domanda completamente diverso.Questa domanda è dal punto di vista del server .. l'altra domanda richiederebbe uno sniffer globale o un beacon di geolocalizzazione per risolvere il problema.Si tratta di un PC rubato.Un amministratore dovrebbe davvero esaminare le differenze tra queste due domande.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...