
Мы наблюдали постоянные потоки беспроводных пакетов (маяки, запросы зондов и потоки ответов зондов), которые регистрируются в журнале событий нашего офисного брандмауэра. Они отправляются непрерывно и продолжаются уже несколько недель. Мы находимся в многопользовательской башне, поэтому я понятия не имею, исходит ли это из нашего офиса или откуда-то рядом с нами.
MAC-адреса, используемые в источнике и/или пункте назначения этих пакетов, постоянно меняются (похоже, циклически меняя диапазоны), поэтому я предполагаю, что это работа одного из таких инструментов, как air-crack, который подделывает пакеты для выполнения DoS. На самом деле это не полностью запрещает использование нашей сети, но время от времени приводит к замедлению.
Я понимаю, что вы не можете заблокировать эти пакеты, потому что у них нет отличительных характеристик. Но есть ли способ определить физическую область, из которой отправляются эти пакеты? Мне интересно узнать об инструментах, которые могут триангулировать местоположение на основе времени пакетов.
решение1
Вы можете использовать Aerodump-ng для мониторинга всего беспроводного трафика на предмет силы сигнала. Если вы знаете временный MAC-адрес источника, начните захват, выполнив команду "airodump-ng [интерфейс]", где [интерфейс] — имя вашего беспроводного устройства. По мере приближения к источнику "PWR" будет увеличиваться.