09.01.2016 6:03, Alexander Bolshakov пишет:
> 
>> По делу - MAC можно тем же airodump найти, например (хотя я бы предпочёл
> wireless sniffer/snooper в MikroTik).
> Я думаю, что и сам роутер укажет МАС, если вовремя на него заглянуть или
> мониторилку какую-то прикрутить. Вопрос (вторичный) в том, как (чем) с ноута
> или планшета (так как роутер  с собой не потаскаешь) потом засечь его вещание
> и попытаться запеленговать? Я, навскидку не помню утилиток, "высвечивающих"
> клиентов. :(
> 
>> Только вот что мешает кульхацкеру генерить маки хоть каждую секунду?
> Это - да, слабое место. Просто будем надеяться, что товарищ не столь
> параноидален и будет уверен, что никто его не найдёт (все мы знаем, что без
> спецоборудования это сделать сложно). В общем, дальнейшие его действия
> покажут, как нам дальше действовать.
> 
>> Ну и почему бы не рассмотреть вариант обращения в соответствующие органы?
> Органы ленивы и требуют доказательной базы от потерпевшего. А здесь
> материального ущерба нет, материальной доказательной базы - тоже,
> технического обеспечения у наряда нет, если даже уговорить их пройтись по
> соседним квартирам (считай - два подъезда), то хацкер может тупо сказать
> "ничего не знаю" и радостно потрошить роутер дальше: доказательство того, что
> его заметили есть, а наказать не могут. Уж это на пионерских сайтах объясняют
> чуть ли не в первую очередь. :(
Почему Вы уверены, что роутер ломают по wi-fi, а не по проводам?
Я бы зазеркалировал wan-трафик роутера и в tcpdump его.
Полезно ещё просканировать его снаружи, может он телнетом наружу светит -
"подбирай пароль -- нехочу!"
> 
> Вопрос первичный - чем мониторить? Варианты: а) snmp, б) а ля syslogd, в)
> есть ещё варианты? Кто-нибудь уже делал такое? Реализация syslogd или snmp от
> дешёвых роутеров сообщает параметры (IP, MAC) цепляющихся клиентов? Спасибо!
> 

Ответить