No como tal. Puede detectar redes ad hoc, pero eso es todo en lo que puede confiar. Puede usar la intensidad de la señal para encontrar la ubicación general de una conexión inalámbrica y buscar computadoras para encontrar al culpable.
Puede ver el tráfico enrutado por una computadora que aloja una red ad hoc. Lo más probable es que las otras computadoras tengan diferentes patrones de tráfico. Por ejemplo, la cadena de agente de usuario en las solicitudes web puede mostrar diferentes sistemas operativos o software de navegador. Más sutilmente, algunos protocolos difieren entre implementaciones. Ese tipo de cosas puede mostrar que varias computadoras comparten la misma conexión. Sin embargo, es posible que el “host” enmascare esas cosas.
Sin mencionar que si el “host” no está enrutando el tráfico y está utilizando esa red ad hoc para otra cosa, no se puede distinguir del tráfico de red inexistente. Odio usar la palabra “host” con ad hoc; Las redes ad hoc no tienen a nadie a cargo.
- ¿Qué es un túnel GRE suave? ¿Cómo es diferente de un túnel GRE?
- ¿Qué reemplazará potencialmente a IPv6?
- ¿Para qué se utiliza el equipo de comunicación de datos?
- Cómo arreglar conectividad limitada aleatoria
- ¿Cómo funciona la comunicación de red asíncrona? ¿Cómo se maneja en las capas de transporte / red en la infraestructura?