jaba pisze:
OK - ale jak gość zna już maca i podmienia go raz na swój raz na mój to raczej ipsentinel go nie zatrzyma. Na dodatek najprawdopodobniej ma router i tam bez problemu wpisuje mac kiedy chce.
akurat jeśli ma macka to nic nie zmienia - ipsentinel raczej wychwyci i zablokuje.
jeśli ma router i na nim zmienia - tu ipsentinel może nie pomóc, ale możesz na podstawie TTL ustalić kto ma taką samą wartość TTL przed i po zmianie macka (albo przynajmniej zawężić grono podejrzanych)
tcdumpem możesz (powienieneś) logować połączenia.
Następnie gdy masz już logi zebrane z całego dnia możesz przy pomocy skryptu napisanego w AWK odnaleźć użytkownika który nawiązał połącznie z hostem w necie, następnie znikł, i inny (fałszywy) użytkownik ponownie łączy się z tym samym hostem.
Możesz jeszcze zastawić pułapkę na niego, tzn. zostawiasz swój IP i MACk "wolny" tak aby użyszkodnik mógł sobie poużywać, a ty:
- logujesz tcdumpem co i gdzie, potem analiza ethercapp i szukanie nr gg, email
- robisz powiadomienie przy pomocy np sms że użyszkodnik się uaktywnił i wtedy idziesz po nitce do kłębka
- sprawdzasz kto w tym samym czasie jest dostępny, a kto nie.
Pozatym jeśli twoja sieć nie jest za duża to możesz po analizie użytkowników rozpoznać kto jest zdolny do takiego występku.
A wtedy możesz go odwiedzić osobiście.
Ale najpierw zanim teraz zaczniesz gdybać, może spróbuj tego ipsentinela.
W ostateczności użyj PPPoE