Rubare la connessione Internet WiFi

7

Ho ricevuto una mail sulla condivisione illegale di materiale protetto da copyright su Internet; Non l'ho mai fatto Ho controllato la configurazione del mio router e ho notato che l'indirizzo MAC di uno dei dispositivi collegati non corrisponde a nessuno dei miei dispositivi. Ho paura che qualcuno in qualche modo abbia hackerato la mia rete wireless e abbia usato la mia connessione Internet per scaricare illegalmente qualcosa.

Informazioni sulle domande legali: vivo in Germania. Comunque penso che sarebbe interessante sapere come stanno le cose nelle diverse giurisdizioni.

  1. C'è un modo per me di rintracciare questo tizio? Ho il suo indirizzo MAC e posso annusare i suoi pacchetti. Impossibile trovare dettagli interessanti nei pacchetti poiché la maggior parte dei pacchetti è crittografata.
  2. Devo contattare la polizia?
    1. La polizia potrebbe scoprire chi ha acquistato un dispositivo con l'indirizzo MAC specificato? Altrimenti sarebbero in grado di far decifrare i pacchetti per scoprire l'identità di questo ragazzo?
    2. Credi che la polizia farà davvero qualcosa? Nel caso in cui lo faranno, per quanto tempo pensi che ci vorrebbe?
  3. Potrei cambiare la password del router adesso per bloccare questo ragazzo. Temo, però, che se lo farò, sarà più difficile dimostrare che è stato qualcun altro, piuttosto che me, a scaricare il materiale protetto. È stata trovata questa paura?
posta Tom 15.07.2013 - 17:18
fonte

2 risposte

5

Devo dire il solito "Non sono un avvocato" qui, e non conosco la legge attuale in Germania (credo che stia cambiando molto negli ultimi tempi, come in tutti i paesi).

Probabilmente dovresti bloccare l'altro utente e scegliere un protocollo più sicuro come WPA2. Non è una buona idea lasciare che un aggressore mantenga l'accesso alla tua rete.

Qualsiasi avvocato per i detentori del copyright ti riterrà responsabile in quanto i pacchetti hanno attraversato la tua connessione. Puoi tenere un registro del traffico dell'intruso sul tuo sistema. Non sarà una prova così grande, dato che potresti facilmente falsificare un indirizzo MAC e diventare il tuo 'intruso'.

Non c'è davvero alcun modo per dimostrare la tua innocenza, che è quello che ti verrà chiesto di fare, dal momento che i titolari del copyright sostengono che tutto ciò che devono dimostrare è che il traffico offensivo ha attraversato la tua connessione. Rendendosi responsabile della sicurezza della propria connessione. Puoi affermare che il produttore del router o del tuo ISP ha reso la protezione insignificante da rompere, e che hai assunto che siccome c'era una password, eri sicuro.

Potresti provare una specie di attacco man-in-the-middle all'intruso, dato che sei l'uomo-in-mezzo. Questo potrebbe consentire di decrittografare abbastanza traffico per identificarlo, anche se ne dubito. Se il traffico è per lo più crittografato, in questa fase sarà difficile falsificare i certificati SSL. Ciò solleva anche la domanda che se il traffico è crittografato, in che modo i detentori del copyright sanno quali dati si trovavano nel traffico offensivo diretto alla tua connessione.

Fai attenzione che molti di questi tipi di lettere dei detentori del copyright sono tattiche intimidatorie, a volte nemmeno dai veri titolari del copyright, per estorcere denaro da te per far sparire il problema.

Alcuni indirizzi Mac che potresti non aver pensato potrebbero essere anche nella tua rete come smartphone / tablet / smart-tv / console di gioco ... questi potrebbero essere i tuoi "intrusi"

    
risposta data 15.07.2013 - 18:58
fonte
0

Se il perpetratore è sul tuo WiFi, probabilmente sono nelle vicinanze nello stesso caseggiato. È possibile che il perpetratore sia connesso da più lontano, in tal caso è probabile che utilizzino una sorta di antenna direzionale per aumentare il segnale in entrambe le direzioni.

Puoi usare queste informazioni per ottenere una direzione approssimativa su dove si trova la persona - pensa ai punti della bussola. Non ti dirà quanto siano lontani, quindi non correre in giro accusando i tuoi vicini.

Un metodo facile da implementare per determinare la direzione dell'altra radio è chiamato occlusione. Questa è una tecnica Low Radio Finding (RDF) a bassa tecnologia. Hai bisogno di qualcosa che protegga il segnale dal raggiungere le tue antenne da una direzione e consentirle dal resto. Un paio di strati di alluminio / carta stagnola avvolti attorno a un pezzo di cartone in un cilindro piatto o parziale funzioneranno a frequenze wifi (2,4 & 5,8Ghz). Tuttavia, è necessario assicurarsi che siano almeno 40 cm su un lato per ridurre al minimo i riflessi da altri oggetti metallici da evitare attorno allo scudo.

Una volta che hai lo scudo, ti basta connetterti alla schermata di amministrazione dove puoi vedere i dispositivi collegati. Quando il dispositivo è collegato, posizionare lo schermo a circa 20 cm dalle antenne e verificare se il segnale perde la connessione dopo alcuni secondi. Se non lo muovi attorno all'antenna alcuni con qualche sovrapposizione sulla posizione precedente. Includere le aree sopra e sotto il router. Ad un certo punto il dispositivo sparirà. Lo scudo a quel punto si trova tra l'antenna AP e il dispositivo canaglia.

Puoi eseguire il test con uno dei tuoi dispositivi, ma assicurati che il tuo dispositivo non sia vicino a 10m-20m dal tuo punto di accesso quando cerchi altrimenti che il segnale strong potrebbe inondare lo schermo. Potrebbe essere necessario forzare l'interfaccia per aggiornare per mostrare le modifiche.

Quando questa tecnica viene utilizzata nelle Situazioni RDF reali, può essere utilizzata per localizzare qualsiasi dispositivo che comunichi regolarmente su qualsiasi frequenza. Generalmente vengono eseguiti controlli multipli in ogni posizione per confermare il vettore del segnale e quindi la posizione da cui si effettua la ricerca viene modificata in modo da ottenere un nuovo vettore che intercetti il primo. Una volta definita un'area di ricerca più stretta, sarebbe stato utilizzato un dispositivo meno sensibile per continuare i test seguendo la stessa metodologia. Questa tecnica è anche potente quando viene utilizzata con apparecchiature in grado di misurare la potenza del segnale.

Buona fortuna.

    
risposta data 02.12.2016 - 19:50
fonte

Leggi altre domande sui tag