Muy bien, tan pocas preguntas diferentes se envuelven en una. Intentaré responder a cada uno de ellos.
¿por qué no podría simplemente falsificar mi dirección MAC para fingir que ya tengo una PC conectada?
Entonces, lo que estás preguntando esencialmente aquí es:
¿Cómo sabe una computadora con qué dirección MAC hablar?
Bueno, existe un protocolo conocido como protocolo ARP (Protocolo de resolución de direcciones) que permite a las máquinas en la red anunciar esencialmente quiénes son. es decir, estoy en 10.230.5.4 y mi MAC es EF45: 3059: 3202: 24FF. Cada uno de los nodos mantiene su propia tabla ARP, lo que les permite comunicarse. Si algo no está en la tabla ARP, enviará lo que se llama una solicitud WHOIS
. es decir, ¿Quién diablos es 10.230.5.4? La idea es que la computadora correcta responda con su dirección MAC.
¿Por qué no puedo hacer esto sin estar conectado a una red Wifi?
Bueno, piensa en lo que significa ser parte de una red protegida. Las personas no pueden ver lo que se dicen entre sí porque está cifrado mediante algún método, ya sea una infraestructura PKI o lo que sea. Sin embargo, el común para las redes Wifi es utilizar una clave precompartida (PSK).
Cuando el contenido se encripta utilizando un PSK, no solo protege contra los ataques de espionaje (viendo el contenido a medida que pasa) sino que también brinda protección a algunos contra los ataques de Masquerade. Estos tipos de ataques son donde pretendes ser otra persona. En el contexto de un PSK, se supone que la clave se ha mantenido en secreto y que se puede confiar en que cualquier persona con ese PSK esté en la red.
Sin la clave (que le han dado o que ha obtenido por otros medios), no puede ver el contenido o pretender ser "parte del club PSK" (como solía decir mi profesor), y si no eres parte del club, entonces nadie está interesado en lo que tienes que decir. Estarías hablando chino en Italia. No entenderían sus intentos de contaminar la tabla ARP y los tirarían.