MAC spoofing
MAC spoofing es una t茅cnica para enmascarar la direcci贸n MAC de un dispositivo de red que est谩 codificada en una tarjeta de red. En t茅rminos generales, la direcci贸n MAX es la direcci贸n que identifica a los controladores de interfaces de red y se caracterizan por ser inequ铆vocas o "estar grabadas" en el dispositivo, por lo que no se pueden cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que un controlador de interfaces de red (NIC) tiene la direcci贸n MAC de la elecci贸n de otro usuario [1]. El proceso de enmascaramiento de una direcci贸n MAC se conoce como suplantaci贸n de direcci贸n MAC (MAC spoofing). En esencia, esta t茅cnica implica el cambio de identidad de una computadora por cualquier raz贸n.
Motivaci贸n
El cambio de la direcci贸n MAC asignada puede permitir que se incumplan las listas de control de acceso en los servidores o routers, o bien ocultar un ordenador en una red o permitir que se haga pasar por otro dispositivo de red. La suplantaci贸n de una direcci贸n MAC se hace con fines leg铆timos e ilegales por igual.
Nuevo hardware existente para un proveedor de servicios de Internet
La mayor parte del tiempo, un ISP registra la direcci贸n MAC del cliente para los servicios de servicio y facturaci贸n. Dado que las direcciones MAC son 煤nicas y est谩n incrustadas directamente en las tarjetas de red, cuando el cliente quiere conectar un nuevo dispositivo de red o cambiar uno existente, el ISP podr铆a detectar diferentes direcciones MAC y no permitir el acceso a Internet a los nuevos dispositivos. Esto se puede evitar f谩cilmente mediante la suplantaci贸n de direcci贸n MAC. El cliente solo tiene que suplantar la direcci贸n MAC del nuevo dispositivo con la direcci贸n MAC con la que fue registrado por el proveedor de Internet. En este caso, el cliente falsifica su direcci贸n MAC para acceder a Internet desde m煤ltiples dispositivos. Aunque esto parece un caso leg铆timo, la suplantaci贸n de direcci贸n MAC en nuevos aparatos pueden considerarse ilegales si el acuerdo entre el proveedor y el usuario impide que este se conecta con m谩s de un dispositivo a su servicio. Por otra parte, el cliente no es la 煤nica persona que puede suplantar su direcci贸n MAC para acceder al proveedor. Los clientes pueden obtener acceso no autorizado a la ISP a trav茅s de la misma t茅cnica. Esto permite a los cibercriminales acceder a los servicios no autorizados, y el pirata va a ser dif铆cil de identificar porque el cibercriminal utiliza la identidad del cliente. Esta acci贸n se considera un uso ileg铆timo de la suplantaci贸n de direcci贸n MAC e ilegal tambi茅n. Sin embargo, es muy dif铆cil realizar un seguimiento de los cibercriminales que utilizan MAC spoofing.
Cumplimiento de los requisitos del software
Algunos programas de software solo se pueden instalar y ejecutar en sistemas con direcciones MAC predefinidas seg煤n lo indicado en el contrato de licencia de software para el usuario final, y los usuarios tienen que cumplir con este requisito para poder acceder al software. Si el usuario tiene que instalar un hardware diferente debido al mal funcionamiento del dispositivo original o si hay un problema con la tarjeta de red del usuario, el software no reconocer谩 el nuevo hardware. Sin embargo, este problema se puede resolver utilizando MAC spoofing. El usuario solo tiene que suplantar la nueva direcci贸n MAC para imitar la direcci贸n MAC con la que se registr贸 el software. Esta actividad es muy dif铆cil de definir como leg铆tima o ileg铆tima. Cuestiones jur铆dicas podr铆an surgir si el usuario concede acceso al software en varios dispositivos simult谩neamente. Al mismo tiempo, el usuario puede obtener acceso al software para que 茅l o ella no se ha asegurado una licencia. Ponerse en contacto con el proveedor de software podr铆a ser la ruta m谩s segura para tomar, si hay un problema de hardware que impide el acceso al software. El software tambi茅n puede realizar el filtrado de la direcci贸n MAC por impedir que usuarios no autorizados tengan acceso a ciertas redes con acceso al software. En tales casos, la suplantaci贸n de una direcci贸n MAC se puede considerar una actividad ilegal grave con su consecuente sanci贸n.
Enmascaramiento de identidad
Si un usuario decide suplantar su direcci贸n MAC con el fin de proteger su privacidad, esto se llama enmascaramiento de identidad. Un posible motivo para desear hacer esto ser铆a porque en una conexi贸n Wi-Fi la direcci贸n MAC no est谩 cifrada. Incluso con el m茅todo de cifrado seguro IEEE 802.11i-2004 no se impide que las redes Wi-Fi env铆en las direcciones MAC. Por lo tanto, con el fin de evitar ser rastreado, el usuario puede optar por enmascarar la direcci贸n MAC del dispositivo. Sin embargo, utilizan la misma t茅cnica para maniobrar sobre de los permisos de la red sin revelar su identidad. Algunas redes usan el filtrado de direcciones MAC con el fin de evitar el acceso no deseado. Pueden utilizar la suplantaci贸n de direcci贸n MAC para tener acceso a una red en particular y hacer algo da帽ino. Un cibercriminal que utiliza la suplantaci贸n de direcci贸n MAC 芦pasa禄 la responsabilidad por cualquier actividad ilegal hacia otros usuarios. Como resultado de ello, el verdadero delincuente puede no ser detectado por la polic铆a.
V茅ase tambi茅n
Referencias
- 芦MAC spoofing: qu茅 es y cu谩ndo se utiliza禄. IONOS Digitalguide. Consultado el 27 de junio de 2022.