
사무실 방화벽 어플라이언스의 이벤트 로그에 보고되는 지속적인 무선 패킷 플러드(비콘, 프로브 요청 및 프로브 응답 플러드)를 확인했습니다. 이러한 메시지는 지속적으로 전송되고 있으며 몇 주 동안 지속되었습니다. 우리는 다중 임차 타워에 있기 때문에 그것이 우리 사무실에서 발생하는지, 아니면 우리 근처 어딘가에서 발생하는지 전혀 알 수 없습니다.
이러한 패킷의 소스 및/또는 대상에 사용되는 Mac 주소는 지속적으로 변경되므로(예: 범위를 순환) DoS를 실행하기 위해 패킷을 위조하는 에어 크랙과 같은 도구 중 하나에 대한 작업이라고 가정합니다. 실제로 네트워크 사용을 완전히 거부하는 것은 아니지만 때때로 속도 저하가 발생합니다.
이러한 패킷은 구별할 수 있는 특성이 없기 때문에 차단할 수 없다는 것을 알고 있습니다. 하지만 이러한 패킷이 전송되는 물리적 영역을 확인할 수 있는 방법이 있습니까? 패킷의 타이밍을 기준으로 위치를 삼각 측량할 수 있는 도구에 대해 궁금합니다.
답변1
Aerodump-ng를 사용하면 모든 무선 트래픽의 신호 강도를 모니터링할 수 있습니다. 소스의 임시 MAC을 알고 있는 경우 "airodump-ng [인터페이스]"를 실행하여 캡처를 시작합니다. 여기서 [인터페이스]는 무선 장치의 이름입니다. 소스에 가까워질수록 "PWR"이 증가합니다.