Dato che ora so che la tua domanda è teorica, posso rispondere meglio su come puoi configurare la tua rete in modo che tu possa essere in grado di dirlo. Il modo esatto di impostarlo varia da dispositivo a dispositivo, ma ci sono molte opzioni disponibili. La chiave è che hai bisogno di un dispositivo in grado di eseguire il log che si trova in una posizione sulla rete che tutto ciò che la persona farà lo attraverserà.
Per una rete domestica media, questo potrebbe essere il punto di accesso wireless, il router o, se applicabile, il gateway o il firewall. Il punto di accesso wireless acquisirà le informazioni non appena entreranno in rete e farà in modo che tutte le attività in arrivo sulla rete wireless siano registrate, ma se dovessero usare la loro connessione wireless per compromettere un sistema cablato e quindi utilizzare il cavo sistema, avresti un registro incompleto.
Molto probabilmente il router funge anche da gateway e firewall (il dispositivo che fornisce il resto dell'accesso alla rete a Internet e garantisce che Internet non abbia accesso involontario alla rete privata). La registrazione al gateway e / o al firewall garantisce che tutto il traffico in uscita sia registrato, ma non ti dirà nulla di ciò che l'intruso ha fatto internamente sulla tua rete.
Nella maggior parte delle reti domestiche, poiché esiste un solo router e generalmente serve anche come punto di accesso wireless, gateway e firewall, finirà per essere al corrente di tutte le connessioni che attraversano la rete. Potrebbe non avere accesso a tutti i contenuti dei pacchetti che instrada (se viene utilizzata la crittografia) ma almeno (per necessità) ha accesso alle informazioni di routing (cioè, da dove proviene e dove sta andando). Questo è probabilmente il miglior posto in una rete domestica da registrare.
La maggior parte dei router di consumo non dispone di questo tipo di registrazione per impostazione predefinita, tuttavia i firmware di terze parti come DD-WRT spesso aggiungono funzionalità di registrazione ai router che possono scrivere in un archivio interno (spazio limitato) o una condivisione di rete. Esattamente ciò che le informazioni possono essere memorizzate e come è formattato varia da dispositivo a dispositivo, ma in generale informazioni come l'indirizzo IP e MAC del client così come l'IP di destinazione richiesto, la porta e il protocollo (come TCP o UDP) pure come un timestamp può darti un sacco di quello che ti serve per avere almeno un'idea generale di cosa stava succedendo.
Se lo spazio non è un oggetto, potrebbe anche essere possibile registrare il contenuto di ogni pacchetto inviato attraverso la rete, ma questa sarà un'enorme quantità di spazio e potrebbe non essere sicuro escludere gli indirizzi MAC "noti" dal logging per provare a ridurre la quantità poiché lo spoofing MAC è abbastanza facile su una rete wireless. (IE, l'intruso può apparire come una macchina valida) Naturalmente, se si sta andando a questo tipo di lunghezza, si potrebbe anche fare un certificato per macchina e / o non usare un tasto debole a quel punto il problema sarebbe probabile essere evitato in primo luogo.