Puedes vencer las restricciones de acceso de tu hermano, ya sea por un ataque de tiempo o por un canal lateral.
En un ataque de tiempo, esperas un tiempo suficiente, tu hermano eliminará el filtro MAC de tu dispositivo.
Si no puedes esperar a que el ataque basado en el tiempo tenga éxito, puedes usar un ataque de canal lateral y conectarte a Internet a través de un canal alternativo, como GSM o un vecino amigo.
Dejando a un lado la broma, Spoofing MAC es una forma de superar el filtrado de MAC. Dado que el filtrado de MAC (generalmente) solo está vinculado a la dirección MAC asignada a un controlador de interfaz de red, puede cambiar su dirección MAC para que coincida con la de un dispositivo sin filtro. Este es un proceso relativamente fácil, pero puede causar daños (denegación de servicio), según el equipo y la configuración de la red.
En las redes cableadas, los conmutadores generalmente solo están diseñados para reenviar la dirección MAC destinada al tráfico a un puerto. Si varios puertos tienen la misma dirección MAC, los registros de la red pueden contener advertencias de que el MAC falla y alertar al administrador. Esta publicación del blog demuestra cómo la red puede volverse poco confiable para dispositivos que comparten la misma dirección MAC.
En las redes inalámbricas, compartir la misma dirección MAC generalmente no conlleva los mismos problemas que en una red cableada. La razón de esto es que la red inalámbrica es un solo puerto de red (una sola interfaz de radio) con múltiples dispositivos conectados. No hay puertos alternativos para que los paquetes tomen mientras ambos dispositivos estén conectados al mismo punto de acceso a través de WiFi.
A veces, también tiene que clonar la dirección IP de un dispositivo sin filtro (esto también depende de los dispositivos de red que manejan las direcciones MAC). Esto puede llevar a otro conjunto de problemas:
- Si su adaptador de red está configurado como DHCP, es posible que se le emita la misma dirección IP que su dispositivo de destino.
- Usted y el dispositivo de destino pueden obtener advertencias visuales sobre el conflicto de direcciones IP.
- Tu y el dispositivo de destino podrían eliminar las conexiones que pertenecen al otro.
Si es posible, intente usar la configuración estática del adaptador para usar una dirección IP no utilizada. Si es absolutamente necesario falsificar también la dirección IP, espere a que el dispositivo se desconecte de la red. Existe una herramienta llamada CPScam que se usa para omitir los portales cautivos (que generalmente utilizan el filtrado de MAC). Esta herramienta controlará la red para detectar dispositivos activos y le avisará cada vez que un dispositivo abandone la red. Si se hace pasar por un dispositivo que ya no está en la red, no debería causar daños ni alarmas, al menos no hasta que se vuelva a conectar.