Прежде всего, рассмотрите A) любые юридические последствия, B) риск, связанный с тем, что они делают что-то незаконное в вашем соединении, и C), если вы не видите многочисленных повторяющихся неудачных входов в систему за короткий промежуток времени, это не может быть злонамеренной деятельностью. Это может быть, например, кто-то, кто действительно не понимает, как заставить свою систему правильно подключаться к своему Wi-Fi, или, возможно, они случайно установили ваш SSID в качестве известной сети на телефоне, и они не знают, как удалить Это.
Поэтому, конечно, вы можете установить свой полностью открытый беспроводной маршрутизатор или установить пароль WPA2 на что-то общее и ждать, пока они войдут в систему.
Чтобы увидеть, что делают другие, вам нужно направить входящий трафик с точки доступа WiFi через что-то, что может запускать программное обеспечение для захвата и составления отчетов о том, что происходит. Wireshark и версия командной строки Linux tshark
могут дать вам живое представление о происходящем или буквально перехватить весь трафик, проходящий для последующего анализа. Программа squid
, если она правильно настроена в Linux с соответствующей конфигурацией iptables
с прозрачным проксированием, может регистрировать каждый запрос HTTP/HTTPS.
Вы можете сделать большую часть этого на беспроводном маршрутизаторе, если у него достаточно ОЗУ и его можно перепрограммировать на DD-WRT или OpenWrt. Если нет, то в основном вы хотите отключить все функции маршрутизации и DHCP на точке беспроводного доступа, настроить отдельный маршрутизатор и DHCP в другом месте, а также иметь еще одну коробку с двумя сетевыми картами, расположенную "перед" точкой беспроводного доступа, которая может выполнять вышеуказанные программного обеспечения. Я думаю, что вы бы хотели соединить эти две сетевые карты с помощью brctl
или настроить простую пересылку с помощью iptables
.