アカウント名:
パスワード:
たとえ無線LANでもその人を探し出すのは早いんですかね
不特定多数から探すわけではなく、被害者から逆に辿ればいいわけだから、通常の捜査と変わらないと思うのだけど、そういうことではなくて?
MACアドレスを偽装していなければ、MACアドレスから辿れるのかなと想像してました。
MACから機種はわかりますので使われた無線LAN付近で貼りこんでおけば同じMACでの通信が確認され次第近くの人を職質すればいいんです。じっさいに書き込みとかをやっていれば目立ちますので通信を送ったのを確認した上で職質、持ち物検査で該当機器が見つかる、MACが一致していることを指摘して取り敢えず任意事情聴衆、そして自白でしょう。一箇所の無線LANで一回だけ、毎回場所を大きく変えてMACとかも偽装すればこうは行かないかもしれません。
被害者関係者で怪しい人洗ってからMAC確認していけばそう手数はかからなさそう。携帯ガジェットを提出させて調べるのは任意だったのか、別の証拠をちらつかせたのかわからないけど。
MACアドレスから緯度経度を検索できてしまう位置情報サービスデータベースが、民間ベースでももうかなり前から実用化されていますよ。Google mobile apps collect Wi-Fi location dataこれとかね。やはりこの辺りの事になると、第一人者の高木先生が詳しい。http://takagi-hiromitsu.jp/diary/20111126.html [takagi-hiromitsu.jp]
無線LANアクセスポイントのMACアドレスの話と、そこに繋ぎに行く端末のMACアドレスの話をごっちゃにしてますよ。あなたが示しているのは前者ですが、この場合知る必要があるのは後者です。
なるほど。何か事にあたるときは、こっそり手に入れたマザボに入れ替えてifcfg書き換えて。終わったらマザボもifcfgも戻して、マザボは跡がつかないように破棄できたら多少は時間を稼げるかな。#やん(やれ)ないけど。
当然後者も収集されてますがね
携帯デジタルプレイヤーって事だから多分iPod Touchだよね。とするとそこまでの自由度は無いかな。かといってノートPCを持ち歩いてとなれば目撃情報は増え、早急にアタリを付けられる可能性が。超小型PCに専用仕様で使えば目立たないかも知れないけど、見つかった時の怪しさは倍化する。
そろそろめがねの出番ですね。
ちゃんと参考を付けているのだから、上っ面をごっちゃにしないで中身を見て評価するようにしないと、判断を誤りますよ。
Wi-Fiのペイロードデータを収集するコードを開発した。とか、ペイロード収集していたのが発覚したとか思いっきり書いてありますがな。
ペイロード内部解析している、別にアクセスポイント提供業者も発覚しているし、ペイロードが収集されると言うことは、ペイロードには端末のアドレスは流れないとでも?詳しく語らないがまでも何を為されるのかは一目瞭然。木を見て枝を見ないのは視野が狭すぎるよ。
一連のどこまでが令状が要らない捜査なの
相手の了解が得られれば礼状なんていりませんよ。
ま、たぶんそんな難しい話じゃなくて、普通に関係者をリストアップして、IPアドレスから家割り出したら無関係宅だったけど、すぐ近くに関係者いたので事情聞いたらゲロった、くらいじゃないのかな?
接続ログでMACアドレスを記録する機種って多いんでしょうか少なくともうちのNECのものはログ自体無いのですが
変更されたログからアクセスポイントを特定。アクセスポイントの所有者を調べるとフリースポットとなっていた。不審な接続を確認。アクセスポイント所有者のモノではないMACアドレス。MACアドレスから、Appleが出てきて、iOS/Macと思われた。被害者の周囲からAppleユーザを検索。数人がリストアップ。MACアドレスを確認。一致。逮捕。
無理どころか、楽勝なケース。
MACアドレスの偽装は可能なので、弁護人がそこを主張して特定できる証拠ではないと認められれば不起訴になるかもね。
> (偽造してなくても、MACアドレスでわかるのはネットワークインターフェースのベンダー名くらい)TELEC認証を取得する場合、MACアドレスと製品シリアル番号のペアが必要となりますので、MACアドレスがわかれば(TELEC経由で)製品のシリアル番号がわかるようになっています。またTELECを経由しなくとも、製品を出荷したベンダーであればMACと製品のシリアル番号のペアは持っています。仮に容疑者が馬鹿正直に製品のユーザー登録を行っているような考えなしという前提に立ったとして、製品の製造メーカーが警察捜査に協力的であれば、MACから製品所有者を割り出すのはそれほど大変ではないと思います。
ちなみにMACの方ですが、無線APがログをとっていなかったとしても、DHCPサーバーは通常MACとIPのペアをDHCPリース期間中は保持することが多いのでそちらの方から拾ったのかもしれません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
そりゃ・・・・・・ (スコア:5, すばらしい洞察)
不特定多数から探すわけではなく、被害者から逆に辿ればいいわけだから、
通常の捜査と変わらないと思うのだけど、そういうことではなくて?
Re: (スコア:0)
MACアドレスを偽装していなければ、MACアドレスから辿れるのかなと想像してました。
Re:そりゃ・・・・・・ (スコア:0)
(偽造してなくても、MACアドレスでわかるのはネットワークインターフェースのベンダー名くらい)
Re:そりゃ・・・・・・ (スコア:1)
MACから機種はわかりますので使われた無線LAN付近で貼りこんでおけば
同じMACでの通信が確認され次第近くの人を職質すればいいんです。
じっさいに書き込みとかをやっていれば目立ちますので通信を送ったのを確認した上で職質、
持ち物検査で該当機器が見つかる、MACが一致していることを指摘して取り敢えず任意事情聴衆、
そして自白でしょう。
一箇所の無線LANで一回だけ、毎回場所を大きく変えてMACとかも偽装すればこうは行かないかもしれません。
Re:そりゃ・・・・・・ (スコア:1)
被害者関係者で怪しい人洗ってからMAC確認していけばそう手数はかからなさそう。
携帯ガジェットを提出させて調べるのは任意だったのか、別の証拠をちらつかせたのかわからないけど。
Re: (スコア:0)
MACアドレスから緯度経度を検索できてしまう位置情報サービスデータベースが、
民間ベースでももうかなり前から実用化されていますよ。
Google mobile apps collect Wi-Fi location data
これとかね。
やはりこの辺りの事になると、第一人者の高木先生が詳しい。
http://takagi-hiromitsu.jp/diary/20111126.html [takagi-hiromitsu.jp]
Re:そりゃ・・・・・・ (スコア:1)
無線LANアクセスポイントのMACアドレスの話と、そこに繋ぎに行く端末のMACアドレスの話をごっちゃにしてますよ。
あなたが示しているのは前者ですが、この場合知る必要があるのは後者です。
Re: (スコア:0)
なるほど。
何か事にあたるときは、こっそり手に入れたマザボに入れ替えてifcfg書き換えて。
終わったらマザボもifcfgも戻して、マザボは跡がつかないように破棄できたら多少は時間を稼げるかな。
#やん(やれ)ないけど。
Re: (スコア:0)
当然後者も収集されてますがね
Re: (スコア:0)
携帯デジタルプレイヤーって事だから多分iPod Touchだよね。
とするとそこまでの自由度は無いかな。
かといってノートPCを持ち歩いてとなれば目撃情報は増え、早急にアタリを付けられる可能性が。
超小型PCに専用仕様で使えば目立たないかも知れないけど、見つかった時の怪しさは倍化する。
Re:そりゃ・・・・・・ (スコア:2)
そろそろめがねの出番ですね。
Re: (スコア:0)
ちゃんと参考を付けているのだから、上っ面をごっちゃにしないで中身を見て評価するようにしないと、判断を誤りますよ。
Wi-Fiのペイロードデータを収集するコードを開発した。
とか、ペイロード収集していたのが発覚したとか思いっきり書いてありますがな。
ペイロード内部解析している、別にアクセスポイント提供業者も発覚しているし、
ペイロードが収集されると言うことは、ペイロードには端末のアドレスは流れないとでも?
詳しく語らないがまでも何を為されるのかは一目瞭然。
木を見て枝を見ないのは視野が狭すぎるよ。
Re: (スコア:0)
一連のどこまでが令状が要らない捜査なの
Re: (スコア:0)
相手の了解が得られれば礼状なんていりませんよ。
ま、たぶんそんな難しい話じゃなくて、普通に関係者をリストアップして、IPアドレスから家割り出したら無関係宅だったけど、すぐ近くに関係者いたので事情聞いたらゲロった、くらいじゃないのかな?
Re: (スコア:0)
接続ログでMACアドレスを記録する機種って多いんでしょうか
少なくともうちのNECのものはログ自体無いのですが
Re: (スコア:0)
変更されたログからアクセスポイントを特定。
アクセスポイントの所有者を調べるとフリースポットとなっていた。
不審な接続を確認。アクセスポイント所有者のモノではないMACアドレス。
MACアドレスから、Appleが出てきて、iOS/Macと思われた。
被害者の周囲からAppleユーザを検索。
数人がリストアップ。
MACアドレスを確認。一致。逮捕。
無理どころか、楽勝なケース。
MACアドレスの偽装は可能なので、弁護人がそこを主張して特定できる証拠ではないと認められれば不起訴になるかもね。
Re: (スコア:0)
> (偽造してなくても、MACアドレスでわかるのはネットワークインターフェースのベンダー名くらい)
TELEC認証を取得する場合、MACアドレスと製品シリアル番号のペアが必要となりますので、MACアドレスがわかれば(TELEC経由で)製品のシリアル番号がわかるようになっています。またTELECを経由しなくとも、製品を出荷したベンダーであればMACと製品のシリアル番号のペアは持っています。
仮に容疑者が馬鹿正直に製品のユーザー登録を行っているような考えなしという前提に立ったとして、製品の製造メーカーが警察捜査に協力的であれば、MACから製品所有者を割り出すのはそれほど大変ではないと思います。
ちなみにMACの方ですが、無線APがログをとっていなかったとしても、DHCPサーバーは通常MACとIPのペアをDHCPリース期間中は保持することが多いのでそちらの方から拾ったのかもしれません。