¿Es posible detectar si una computadora conectada a una red aloja su propia red ad-hoc?

No como tal. Puede detectar redes ad hoc, pero eso es todo en lo que puede confiar. Puede usar la intensidad de la señal para encontrar la ubicación general de una conexión inalámbrica y buscar computadoras para encontrar al culpable.

Puede ver el tráfico enrutado por una computadora que aloja una red ad hoc. Lo más probable es que las otras computadoras tengan diferentes patrones de tráfico. Por ejemplo, la cadena de agente de usuario en las solicitudes web puede mostrar diferentes sistemas operativos o software de navegador. Más sutilmente, algunos protocolos difieren entre implementaciones. Ese tipo de cosas puede mostrar que varias computadoras comparten la misma conexión. Sin embargo, es posible que el “host” enmascare esas cosas.

Sin mencionar que si el “host” no está enrutando el tráfico y está utilizando esa red ad hoc para otra cosa, no se puede distinguir del tráfico de red inexistente. Odio usar la palabra “host” con ad hoc; Las redes ad hoc no tienen a nadie a cargo.

No en todos los casos.

Puede variar dependiendo de si la computadora host está conectada por cable o inalámbrica, o si está conectando NAT o conectando la conexión de la computadora que está al frente.

Si la computadora que aloja es el tráfico NAT de la red ad-hoc, entonces el tráfico de los hosts en la red ad-hoc probablemente no se pueda distinguir del tráfico generado por la máquina de alojamiento.

Una conexión en puente en cualquier caso expondrá las direcciones MAC de las computadoras en la red ad-hoc, y al menos en una conexión por cable al dispositivo de alojamiento, sería bastante obvio que más de un host está enviando paquetes en un solo puerto.

No de manera realista.

Estoy de acuerdo con la respuesta de David y Oolan. La forma más fácil de hacer esto de manera confiable es hacer que el software se ejecute en todas sus estaciones de trabajo para detectar esto. Si no puede hacer eso, entonces el mejor enfoque es probablemente el escaneo regular de AP no autorizados. De todos modos, diría que esa es la mejor postura de seguridad, ya que el daño es teóricamente el mismo si un empleado convierte su computadora portátil en un AP o si configuran un punto de acceso dedicado en su escritorio.