¿Es posible detectar cuando un dispositivo se ha filtrado de MAC en una red Wi-Fi?
No sé si está en el estándar 802.11 o si simplemente se implementó ignorando los paquetes de red del cliente.
¿Es posible detectar cuando un dispositivo se ha filtrado de MAC en una red Wi-Fi?
No sé si está en el estándar 802.11 o si simplemente se implementó ignorando los paquetes de red del cliente.
El filtrado de MAC se implementa, de hecho, ignorando los paquetes cuya dirección MAC de origen se considera "inapropiada" por el punto de acceso. No recibirá un paquete de respuesta que le informe que el punto de acceso no desea hablar con usted.
Puede probar un filtro de lista negra cambiando temporalmente la dirección MAC de su dispositivo: si el dispositivo puede conectarse con otra dirección MAC, entonces su dirección MAC "natural" está en la lista negra. Sin embargo, la mayoría de los filtros MAC funcionan más con las listas blancas , es decir, con una lista corta finita de direcciones MAC permitidas, y todas las demás se filtran. Esto se puede probar configurando su dispositivo para que imite la dirección MAC de otro dispositivo al que se le permite conectarse. (¡Solo para pruebas! El robo de direcciones MAC es grosero y, por lo general, es ilegal si lo hace para evitar un sistema de seguridad. Además, tener dos dispositivos con la misma dirección MAC, simultáneamente, tiende a interrumpir la conectividad de ambos). / p>
Cuando un cliente que no está en la lista blanca intenta asociarse con un punto de acceso. AP envía la respuesta de falla de autenticación al cliente.
Superando el filtrado de MAC
Es posible detectar si el filtrado de MAC está activado / desactivado en la red wifi. Como se dijo, el AP responderá con un mensaje de error de autenticación al cliente (que puede ver usando la herramienta de rastreo).
Verifica quién está conectado a AP y enumera sus direcciones MAC.
Simula la dirección MAC de cualquier cliente para engañar al AP.
Lea otras preguntas en las etiquetas network wifi wireless mac-address