Primeiramente, considere A) quaisquer implicações legais, B) o risco envolvido se eles fizerem algo ilegal em sua conexão, e C) se você não estiver vendo vários logins repetidos consecutivos em uma pequena quantidade de tempo, pode não ser uma atividade maliciosa. Pode ser, por exemplo, alguém que realmente não entende como dizer ao seu sistema para se conectar ao seu próprio WiFi corretamente, ou talvez eles acidentalmente configuram seu SSID como uma rede conhecida em um telefone e eles não sabem como excluir isso.
Portanto, é claro que você pode configurar seu roteador sem fio como totalmente aberto ou definir sua senha WPA2 como algo comum, e esperar que ele faça logon.
Para ver o que os outros estão fazendo, você precisa colocar o tráfego de entrada do ponto de acesso WiFi por meio de algo que possa executar o software para capturar e gerar relatórios sobre o que está ocorrendo. O Wireshark e a versão de linha de comando do Linux tshark
podem fornecer uma visão ao vivo do que está acontecendo ou, literalmente, capturar todo o tráfego que chega para análise posterior. O programa squid
, se configurado corretamente no Linux com uma configuração iptables
de proxy-transparente, pode registrar cada solicitação HTTP / HTTPS.
Você pode fazer a maior parte disso no roteador sem fio se tiver RAM suficiente e puder passar a usar o DD-WRT ou o OpenWrt. Caso contrário, basicamente você deseja desabilitar todas as funções de roteamento e DHCP no ponto de acesso sem fio, configurar um roteador separado e DHCP em outro local e ter outra caixa com duas NICs que estejam "na frente" do ponto de acesso sem fio que possa executar o ponto acima Programas. Eu acho que você gostaria de unir essas duas NICs com brctl
ou configurar um encaminhamento simples com iptables
.