прежде всего, рассмотрим а) любые юридические последствия, Б) риск, связанный, если они делают что-то незаконное на вашем соединении, и в) если вы не видите многочисленные повторные спиной к спине неудачные входы в систему в течение короткого промежутка времени, это не может быть вредоносная деятельность. Это может быть, например, кто-то, кто действительно не понимает, как сказать своей системе правильно подключиться к своему собственному WiFi, или, может быть, они случайно установили SSID как известную сеть на телефоне, и они не знают, как удалить она.
так что, конечно, вы можете установить беспроводной маршрутизатор, как полностью открыт, или Установить пароль WPA2 к чему-то общему, и ждать их, чтобы войти в систему.
чтобы увидеть, что делают другие, вам нужно поместить входящий трафик от точки доступа Wi-Fi через то, что может запускать программное обеспечение для захвата и сообщать о том, что проходит. Wireshark и версия командной строки Linux tshark
можем дать вам живого представления о том, что происходит или буквально захватить весь трафик проходим для последующего анализа. Программа squid
, если настроено корректно на Linux с соответствующим прозрачным проксированием iptables
конфигурация, может регистрировать каждый запрос HTTP / HTTPS.
вы можете быть в состоянии сделать большую часть этого на беспроводном маршрутизаторе, если он имеет достаточно оперативной памяти и может быть прошита DD-WRT или OpenWrt. В противном случае в основном вы хотите отключить всю маршрутизацию и функции DHCP на точке беспроводного доступа, настроить отдельный маршрутизатор и DHCP в другом месте и иметь другое поле с двумя Никс вот это "напротив" беспроводная точка доступа, которая может работать выше программного обеспечения. Я думаю, что в значительной степени вы хотели бы объединить этих двух ников с brctl
или настройте простую переадресацию с помощью iptables
.