No es fácil saberlo ... se supone que usted conoce los ESSID y los BSSID de su propio negocio. Puede consultar la lista completa en primer lugar para ver si todo coincide. El procedimiento a partir de esta base podría ser el siguiente:
- ¿Cómo saber si hay algún AP deshonesto?
Si tiene su lista actualizada, sabrá acerca de cualquier MAC extraño en su ESSID. En el caso de que el Rogue AP haya clonado una de sus direcciones MAC, verá duplicado uno de sus BSSID y eso es algo muy sospechoso que solo puede significar que hay un AP no autorizado independientemente de donde se encuentre.
- ¿Cómo saber de dónde vendrá el pícaro AP?
Una vez ubicados los datos del Rogue AP, el único método para saber dónde se encuentra, es medir la intensidad de la señal y, al moverse, verás si la señal está aumentando o disminuyendo. AFAIK no hay otro método.
Sé que si hay más de 60 redes, la lista de exploración es un caos absoluto y no es una tarea fácil. Esa es la razón por la que es importante auditar regularmente su red inalámbrica para hacer el inventario de los puntos de acceso legítimos. Este es precisamente uno de los puntos en el conocido Cumplimiento de PCI. Obliga a una compañía que está manejando datos bancarios y de tarjetas de crédito a realizar esta auditoría cada 3 meses. De todos modos, en mi opinión, es una buena práctica para realizar esto en cualquier empresa, incluso si no está manejando datos bancarios.