題:
未知的嫌疑人劫持了我們的WiFi。抓到他們的MAC地址
Top Banana
2017-01-11 16:03:21 UTC
view on stackexchange narkive permalink

我注意到我們的互聯網陷入了癱瘓。我檢查了所有已連接設備的IP地址,並找到了罪魁禍首的MAC地址:

blacklas hijacking our wifi

問題:如何找到其地理位置基於MAC地址?

我知道它們位於哥倫比亞州MD 21045附近。其中一個是iPhone,另一個是Android手機,該手機應該可以進行GPS三角測量,但是該選項是僅提供給運營商和執法部門。

您已使用WPA2保護了WiFi,對嗎?
您將努力將mac解析為可識別的人。在路由器上設置MAC白名單,並首先防止任何未知設備連接到它。
您正在使用什麼WiFi?當然,您的區域覆蓋範圍不會很大。...在室內,最多不能超過150英尺(46 m),在室外最多不能超過300英尺(92 m),這對我來說再合適不過了。因此,很可能是您家附近或鄰居附近的某個人。 如果您絕對不想允許未知的人連接,請執行mac過濾。在這種情況下,即使他們獲得了wifi密碼,路由器也應拒絕連接。
我絕對會藉此機會監視流量。使用Wireshark,它不僅會告訴您它們的功能(如果不是“正常”使用互聯網),還可以提供有關身份的線索。
@iain, mac克隆是世界上最簡單的事情。設置mac過濾根本不是解決方案。您必須保護wifi :(禁用wps,使用字符,數字和符號使用非常長且很強的密碼設置wpa2)。您也可以降低功耗,以嘗試使他們更難使用它,以便他們成為“別人的兄弟”
在iPhone和Android設備上克隆@OscarAkaElvis mac並不是那麼容易,將白名單列為防禦層之一。是的,可以克服,但這是一種低成本的措施(只要您也採取其他措施)
我使用Android和iPhone設備進行Mac克隆...因此,如果可以的話,任何人都可以。我知道您只是在建議...。但我只是無法解決問題的建議,僅此而已:)
提醒您的合法用戶,關閉路由器,並看著窗外尋找使用智能手機的人,突然突然大聲抱怨
-是的,可以很容易地克隆MAC,但是攻擊者將不得不破壞路由器並發現MAC白名單以克隆合適的地址,這比跳到安全性較差的wifi網絡上需要更多的技巧。正如@schroder所說,這是深度防禦。
@iain或它們可以一直嗅探,直到合法設備連接為止...客戶端的MAC地址未加密。
@iain:您是正確的,MAC白名單相對容易被擊敗,並且不太可能阻止專門的黑客。但是由於OP曾說過這是在附近,並且水可能只是隨機鄰居希望燒毀免費wifi,所以我要說的正是MAC白名單可能有效的那種情況。當然,OP應該收緊他們的WPA2並確保使用強密碼,但是在這種情況下,MAC將白名單添加為“ Meh,為什麼不這樣做”。
@iain收緊他們的WPA2嗎?OP是否曾經說過他們啟用了任何類型的加密?運行不安全的無線網絡會帶來麻煩,而MAC白名單的保護級別低得離譜。OP應該啟用WPA並完成它。
-1
“如何根據MAC地址找到他們的地理位置?”-不能,MAC地址與地理位置無關。
為什麼?找到他們會怎麼辦?如果您必須在沒有WPA2的情況下運行WiFI網絡,或者永遠不要更改密碼,請設置chillispot或類似設備。
從法律上講,即使試圖對某人進行地理定位也是一個可疑的渠道。您需要做正確的事並保護您的網絡,並在此處驅逐所有維持治安司法理念。
這應該可以回答您問題的MAC地址部分http://security.stackexchange.com/questions/89950/determine-the-location-of-a-laptop-based-on-its-mac-address而且您可以無法通過其MAC地址找到設備,即使您(合法或技術上)可以通過其他方式將其發送給您的GPS位置(或其他任何信息)也無法找到。投票關閉為重複項。此外,令您感到震驚的是,您發布的地址和主機名沒有編輯,您想找的是什麼?如果有人碰巧在某處看到MAC,就會公開羞辱?幾乎沒有確鑿的證據。
我曾經住在那裡(靠近哥倫比亞的塔瑪爾博士),我也遇到了同樣的問題。通過檢查路由器上的日誌,我能夠監視它們何時連接,並且我在公寓大樓的入口處設置了一個安全攝像機。這是一群生活在我之上的5個comp-sec學生。當它們進入範圍時,視頻與日誌相對應。那時我再也沒有做過,因為我對自己的“證明”感到滿意,並親愛的將它們盆滿。 我所做的是,1.不廣播路由器的SSID,2.使用WPA2 3.蜜罐監視,偏轉和抵抗他們的嘗試。
如果您有開放的WiFi連接,許多設備將自動連接。啟用QoS帶寬規則或啟用WPA-2。嘗試“發現”它們可能在智力上很有趣,但是當您甚至從未舉過牌子時,就不能對髮辮通過而犯規。
八 答案:
ThoriumBR
2017-01-11 17:33:22 UTC
view on stackexchange narkive permalink

從物理上找到它們並不容易。如果您真的願意抓住它們,可以購買幾個ESP8266模塊(在eBay上搜索它們),對這個項目進行一點研究,在周圍放幾個模塊,您也許可以找到它們。但是會花費很多時間,精力和金錢。

即使您無法實際找到它們,也可以使用一些技巧:

  1. 安裝專屬門戶網站,說該網絡是對自動黑客行為的實驗,要求用戶僅在同意的情況下才繼續。詢問電子郵件或Facebook身份驗證,或詢問電話號碼以發送PIN進行登錄。

  2. 安裝類似顛倒的Ternet後門工廠 AutoPwn之類的東西。

  3. 在路由器上放置QoS,並為列表之外的任何人提供1kbps帶寬。

  4. 安裝 Responder mitmproxy一起獲得所有身份驗證數據。

  5. ol>

    我的網絡非常安全,但有時我會考慮安裝WEP wifi網絡只是為了和網絡小偷一起玩。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/51683/discussion-on-answer-by-thoriumbr-unknown-suspects-hijacking-our-wifi-caught-th)。
我喜歡這樣的想法:將未經授權的用戶重定向到貓圖片站點的人。
我強烈建議選擇#3,這沒有什麼不合法的,這些“壞蛋”可能實際上並不知道這樣做。我有一個鄰居,我“與之爭鬥”只是發現他們不知道他們正在漫游到我的網絡上。#3使誠實的人能夠注意到錯誤,而使誠實的人不願意去尋找其他地方。(注意:這是在WEP並不常見的情況下發生的,人們在使用VPN隧道傳輸敏感數據時只是讓流量不加密)
對於普通家庭用戶而言,這是瘋狂的最高價格,並且坦率地說,這只會使認為自己有問題的人們感到困惑。您會問媽媽做您上面列出的事情嗎?
請注意,實際攻擊在許多地方都是非法的。而且現在倒裝的Ternet之類的功能可能不再有用,因為TLS非常普遍。
Teun Vink
2017-01-11 16:28:25 UTC
view on stackexchange narkive permalink

所以問題是如何根據mac地址找到其物理地址位置?

您不能,IP地址和MAC地址不攜帶任何位置信息。

您的接入點可能能夠提供有關信號強度的信息,這些信息可以用作接入點與設備之間距離的指示。但是並非所有品牌都能做到這一點,還有更多可能影響信號強度的因素。

您最好的選擇是確保您的無線網絡安全:使用WPA2,更改密碼並可能考慮進行MAC過濾。

我認為您不能將IP和MAC地址放在同一個包中。兩者都不攜帶位置信息本身。但是,儘管後者與位置絕對無關,但前者在理論上沒有關係,但在實踐中卻有關係。
他在屏幕快照中顯示了專用(RFC1918)IP空間。如何包含任何位置信息?如果是公共IP,則可以使用whois數據庫和公共GeoIP資源,但是這裡不是這種情況。
哦,如果您在談論NAT地址,那麼當然。我不是在那種情況下看著你的句子。
SnakeDoc
2017-01-12 06:01:47 UTC
view on stackexchange narkive permalink
  1. 更改您的WiFi密碼-確保它很安全。

  2. 確保您使用的是WPA / WPA2

  3. 檢查“插入”設備。它們也會顯示在MAC列表中,僅僅是因為出現“ Android”並不表示它是一部電話。

  4. 確保路由器的管理員密碼不是默認密碼。

  5. ol>

    僅因為它們在該列表中並不意味著該設備仍處於連接狀態。

    >

    沒有人正在入侵您的WiFi。那是一個性感的故事,但對於普通人來說,在現實世界中根本沒有發生。您不是一個足夠重要的目標,並且當然不值得花所有精力來破解WPA / WPA2。按照上面的步驟1-4,就可以了。

xmp125a
2017-01-11 20:58:21 UTC
view on stackexchange narkive permalink
  1. MAC地址與設備製造商綁定。因此,MAC地址可以告訴您生產該設備的供應商正在訪問您的網絡,並且 一點點 e 。您可以使用該頁面進行查找,那裡可能還有更多內容:

    http://aruljohn.com/mac.pl

  2. 僅出於安全考慮,僅依靠將MAC地址列入白名單是一個極差的做法,因為個人計算機(包括筆記本電腦)的MAC地址可以輕鬆更改(因此限制了MAC的用途)查找)。您可以打賭,除非他絕對毫無頭緒,否則惡意用戶會將其MAC更改為白名單中的一個(可以通過偵聽流量獲得)。

    請在您的網絡上使用適當的加密(WPA)

  3. ol>
設備製造商已經分配了他們應該使用的MAC地址範圍,但通常不會做出任何努力來阻止對其設備進行編程以報告其他MAC地址。實際上,在許多設備上,都有一個配置選項可用於設置操作員認為合適的任何MAC地址。
“因此,MAC地址可以告訴您生產正在訪問您網絡的設備的供應商”實際上要少一些,因為它們可以被[欺騙](https://en.wikipedia.org/wiki/MAC_spoofing)。
可以欺騙MAC地址。對於黑客來說,它們不只是“身份驗證的另一種載體”,而是從您的MAC addy入手。他們不在乎他們是什麼。過濾是否緊要。您只會停止使用MAC過濾器的普通用戶。如果一位同事走到我面前,問有關使用MAC地址保護其wifi網絡的問題,我會說用MAC過濾器“保護”網絡可能是一個非常非常糟糕的主意。當我說“安全”時,我什至可能會打啞語。不過,將“極差”更改為“極度無效”也許更為合理。
@jpmc26我同意,我在回答中對此進行了披露。但是,如果您在沒有任何安全性的情況下運營網絡,大多數人都不會在無法輕鬆做到這一點的設備(電話,平板電腦?)上欺騙MAC,並且可能可以通過識別供應商來找到它們。僅在這種情況下。是的,一旦您開始將MAC列入白名單並且入侵者開始適應,這種方法就消失了。
Shaun Wilson
2017-01-12 10:41:24 UTC
view on stackexchange narkive permalink

如果要查找信號源,則需要使用接入點對wifi信號進行三角測量,可以是路由器本身,也可以是像樹莓派或筆記本電腦這樣的小型設備,其外觀類似於您的路由器(關閉路由器,

此過程類似於“步行”,您可以步行進行並檢查無線信號強度。

您還可以在該區域周圍設置多個熱點,然後查看客戶端連接到哪個熱點。如果將“它們”配置為自動連接,則可以映射它們的運動。同樣,您也可以為此使用一些低成本的電池供電的pis。從理論上講,這些熱點可以放置在任何地方,包括從鄰里/複雜區域引入/引出的交叉口和路徑。將其與一些相機配對,您就會知道誰在使用您的wifi。

重新配置網絡的工作量較小(可以欺騙MAC,因此,實際上,您想要一個更好的身份驗證協議並定期更改秘密/密碼/密鑰)。

您也可以在路由器上使用定向天線來確定特定方向。如果設備從桌子上消失了,您現在處於另一個方向。光束越窄,可以精確定位。使用cantena,您可能可以用它來指出它。
Stefan Karlsson
2017-01-12 16:41:46 UTC
view on stackexchange narkive permalink

MAC地址曾經被認為是一件硬件的唯一標識符,但實際上,它只是一個可配置的驅動程序參數。

如果您的肇事者俱有如何規避甚至是最簡單的現實安全措施的專業知識,那麼您可以確定他們知道如何更改其MAC地址。

有一個很棒的實用程序,用於Linux,叫做 macchanger。對於Windows,您的wifi驅動程序具有此功能(除非供應商有意將其刪除)。

人們認為MAC地址不可更改,這是一個安全問題。考慮到MAC地址是隨每個數據包一起加密發送的,因此,只要MAC地址可用,任何人都可以像其他任何人一樣屏蔽。查找某人的MAC地址幾乎無法識別您。只能將其視為用於進行低級通信的參數,僅此而已。

John U
2017-01-12 18:08:47 UTC
view on stackexchange narkive permalink

遵循ThoriumBR的非常邪惡的建議,您可以(如果肇事者不聰明)創建一個陷阱頁面,請求該設備的位置-顯然,大多數計算機都不會使用該頁面,並且具有安全意識的類型會將其關閉,但大多數移動設備默認情況下,設備會啟用位置服務,從而使您可以根據附近熱點的SSID鎖定GPS坐標或(不太準確的)位置。

通過信號強度等對wifi設備進行三角測量。聽起來像這樣容易但事實並非如此,已經進行了許多嘗試,而且還沒有人將其管理到任何令人信服的水平。執法人員可以訪問的是基於可以“看到”電話的手機信號塔的位置進行的三角測量,顯然,這需要訪問運營商的後端網絡,而您卻無法獲得。

您可以通過網絡使用一些JavaScript通過一個簡單的網頁獲取GPS位置。

通常,儘管保護路由器,請創建MAC白名單,如果您的已知缺陷或價格便宜的消費級設備,則可以升級到具有更好安全性的更好/更智能的路由器等。和/或OpenWRT。

Joseph Poirier
2017-01-13 01:30:22 UTC
view on stackexchange narkive permalink

捕獲HostTrace ..如果您擁有HostTrace和MAC,那麼團隊應該很容易確定位置。僅供參考:某些設備允許MAC欺騙,因此我也總是捕獲PCName。

老式學校服務器方法。.Request.ServerVariables [“”]。NET命令需要[control。]

  control.Request.ServerVariables [“ HTTP_X_FORWARDED_FOR”] control.Request.ServerVariables [“ REMOTE_ADDR”] control.Request.UserHostAddresscontrol.Request.ServerVariables [“ REMOTE_HOST”] control.Request.UserHostNamecontrol.Request.Browser.Browsercontrol .Request.Browser.Platformcontrol.Request.UserAgent; // trace //使用此函數跟踪連接到用戶時返回的所有IP。string[] pop = System.Net.Dns.GetHostEntry(control.Request.UserHostAddress)。 HostName.Split(new Char [] {'。'});  
OP希望知道如何通過MAC地址在地理位置上定位某人。您的帖子如何回答?我不知道怎麼做。
如果使用跟踪方法,則可以跟踪路由器到PC的路由。通常就足夠了。通常情況下,沿途的存在點(POP)的名稱類似於機場的命名方式,例如俄亥俄州托萊多的OHTOL。
ps。從技術上講,這與2015年的問題不同。但是,如果對另一個問題有一個有效的答案,我會指出。但是就目前而言,另一個問題的答案確實與此無關。實際上,如果沒有一個有價值的答案,論壇團隊可能應該解決其他問題。
回來在這裡查看我的答案,需要我正在使用的另一個網站插件。大聲笑。有人將這個問題標記為完全不同類型的問題的重複,我感到非常震驚。這個問題是從服務器的角度來看的。另一個問題是需要全局嗅探器或地理位置信標才能解決。這是關於一台被盜的PC。管理員應該真正查看這兩個問題之間的區別。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...