Me gustaría conocer formas de detectar computadoras portátiles maliciosas conectadas a tomas Ethernet que no estén bien protegidas en una gran organización que tenga un segmento de red simple. Sé que esto se puede evitar utilizando algunas técnicas como el filtrado de MAC, pero supongamos que en esta empresa no utilizan ninguna de estas medidas de seguridad preventivas.
Una posible solución que se me ocurre es usar traceroute para identificar la ruta e identificar el último salto a la computadora portátil. Esto se puede usar para identificar el último enrutador, pero ...
¿Es posible usar algún protocolo de capa 2 u otras técnicas para identificar dónde está conectada una computadora portátil maliciosa a una toma de Ethernet no protegida en una gran organización?