más allá de la suplantación de direcciones MAC

más allá de la suplantación de direcciones MAC

El sábado tendré que intentar conectar mi portátil a una red que no me gusta mucho. Es una red escolar. Trabajo allí como voluntario, pero no tengo un administrador de sistemas que explique lo que está pasando.

No pude conectarme a esta red antes. Intenté conectarme a través de dhcp, de la siguiente manera:

service network-manager stop
ifconfig eth0 down
ifconfig eth0 hw ether 00:11:22:33:44:55
ifconfig eth0 up
dhclient eth0

(donde 00:11:22:33:44:55 es la dirección mac de la máquina de donde tomé el cable)

Utilizo memorias USB activas en las máquinas del laboratorio y se conectan bien a través de dhcp. (Simplemente ejecuto dhclient eth0) (las memorias USB ejecutan Debian, no ubuntu. Mi computadora portátil ejecuta ubuntu. Aunque espero que esto no haga una diferencia)

Mi pregunta es: ¿hay algo más que debería probar? ¿Qué otra hipótesis debería considerar? ¿Qué otras pruebas debo realizar?


(por cierto: sí, la tarjeta de mi computadora es eth0)

Acerca de la propuesta duplicada/cerrada: esta pregunta esespecíficamentesobre otras medidas de seguridad. Pregunta "Falsifiqué el MAC y no llegué a ninguna parte" y solicita una hipótesis sobrepor qué. Puede que sea estrecho, perociertamenteno es "cómo falsificar una MAC"

Respuesta1

Es posible que estén usando algún algoritmo de huellas digitales (es decir, el comportamiento particular de esa interfaz Ethernet, como la sincronización, etc.) para determinar que el host físico ha cambiado, o podrían estar sondeando los distintos puertos del enrutador (creo que esto es posible usando SNMP) para determinar que ha cambiado en un período de tiempo demasiado corto.

Piense en esto desde otro ángulo: Google "impide la suplantación de direcciones MAC" y verá algunas soluciones específicas de cada proveedor.

En cuanto a cómo solucionarlo, la única forma posible parece ser configurar un puente de red (es decir, compartir Internet) en una de las computadoras existentes para conectar su computadora portátil.

Respuesta2

¿Está seguro de que la red solo utiliza la dirección MAC por seguridad? Los sistemas modernos de control de acceso a la red (NAC) utilizan mucho más que solo la MAC, por ejemplo, agentes en el sistema de conexión que garantizan el cumplimiento, autenticación basada en contraseña o certificado, etc.

información relacionada