
Sábado terei que tentar conectar meu notebook em uma rede que não me agrada muito. É uma rede escolar. Trabalho lá como voluntário, mas não tenho administrador de sistema para explicar o que está acontecendo.
Não consegui me conectar a esta rede antes. Tentei conectar via dhcp, da seguinte forma:
service network-manager stop
ifconfig eth0 down
ifconfig eth0 hw ether 00:11:22:33:44:55
ifconfig eth0 up
dhclient eth0
(onde 00:11:22:33:44:55 é o endereço MAC da máquina de onde tirei o cabo)
Eu uso pendrives ativos nas máquinas do laboratório e eles se conectam perfeitamente via DHCP. (Acabei de executar dhclient eth0
) (os pendrives rodam debian, não ubuntu. Meu notebook roda ubuntu. Espero que isso não faça diferença)
Minha pergunta é: há mais alguma coisa que eu deveria tentar? Que outra hipótese devo considerar? Que outros testes devo executar?
(aliás: sim, a placa do meu computador é eth0)
Sobre a proposta duplicada/fechada: Esta questão éespecificamentesobre outras medidas de segurança. Ele pergunta "Eu falsifiquei o MAC e não cheguei a lugar nenhum" e pede hipóteses sobrepor que. Pode ser estreito, mascertamentenão é "como falsificar um MAC"
Responder1
É possível que eles estejam usando algum algoritmo de impressão digital (ou seja, o comportamento específico dessa interface Ethernet, como tempo, etc.) para determinar se o host físico mudou, ou podem estar pesquisando as várias portas do roteador (acredito que isso seja possível usando SNMP) para determinar se ele mudou em um período de tempo muito curto.
Pense nisso por outro ângulo, e o Google "previne a falsificação de endereço MAC" e você verá algumas soluções específicas do fornecedor.
Quanto a como você pode contornar isso, a única maneira possível parece ser configurar uma ponte de rede (ou seja, compartilhamento de internet) em um dos computadores existentes para conectar seu laptop.
Responder2
Tem certeza de que a rede usa apenas o endereço MAC para segurança? Os sistemas modernos de controle de acesso à rede (NAC) usam muito mais do que apenas o MAC, por exemplo, agentes no sistema de conexão que garantem conformidade, autenticação baseada em senha ou certificado, etc.