Puoi sconfiggere le restrizioni di accesso di tuo fratello, sia con un attacco a tempo o con un canale laterale.
In un attacco a tempo, attendi per un tempo sufficiente, tuo fratello rimuoverà il filtro MAC per il tuo dispositivo.
Se non puoi aspettare che l'attacco basato sul tempo abbia successo, puoi utilizzare un attacco di canale laterale e connetterti a Internet tramite un canale alternativo, come GSM o un vicino amichevole.
Scherzo a parte, MAC spoofing è un modo per superare il filtraggio MAC. Poiché il filtro MAC è (solitamente) solo legato all'indirizzo MAC assegnato a un controller di interfaccia di rete, è possibile modificare l'indirizzo MAC in modo che corrisponda a quello di un dispositivo non filtrato. Questo è un processo relativamente facile, ma può causare danni (Denial of Service), a seconda delle apparecchiature di rete e della configurazione.
Sulle reti cablate, gli switch di solito sono progettati solo per inoltrare l'indirizzo MAC destinato al traffico su una porta. Se più porte hanno lo stesso indirizzo MAC, i registri di rete potrebbero contenere avvertimenti di MAC-flapping e avvisare l'amministratore. Questo post del blog mostra come la rete può diventare inaffidabile per i dispositivi che condividono lo stesso indirizzo MAC.
Sulle reti wireless, la condivisione dello stesso indirizzo MAC di solito non porta agli stessi problemi di una rete cablata. La ragione di ciò è che la rete wireless è una singola porta di rete (una singola interfaccia radio) con più dispositivi connessi. Non ci sono porte alternative per i pacchetti da prendere fintanto che entrambi i dispositivi sono collegati allo stesso punto di accesso tramite WiFi.
A volte, devi anche clonare l'indirizzo IP di un dispositivo non filtrato (questo dipende anche dai dispositivi di rete che gestiscono gli indirizzi MAC). Ciò può portare a un altro insieme di problemi:
- Se la tua scheda di rete è impostata su DHCP, potresti ricevere lo stesso indirizzo IP del dispositivo di destinazione.
- Tu e il dispositivo di destinazione puoi ricevere avvisi visivi sul conflitto tra indirizzi IP.
- La tua e il dispositivo di destinazione potrebbero rilasciare le connessioni che appartengono all'altra.
Se possibile, provare a utilizzare la configurazione statica dell'adattatore per utilizzare un indirizzo IP non utilizzato. Se è assolutamente necessario anche spoofare l'indirizzo IP, attendere che il dispositivo si disconnetta dalla rete. C'è uno strumento chiamato CPScam che viene usato per bypassare i portali in cattività (che di solito usano il filtro MAC). Questo strumento monitorerà la rete per i dispositivi attivi e ti avviserà ogni volta che un dispositivo lascia la rete. Se impersonerai un dispositivo che non è più in rete, non dovrebbe causare danni o allarmi, almeno finché non si riconnette.