Ir al contenido

Diferencia entre revisiones de «MAC spoofing»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 7: Línea 7:
===Nuevo hardware existente para un Proveedores de Servicios de Internet ([[Proveedor de servicios de Internet|ISP]])===
===Nuevo hardware existente para un Proveedores de Servicios de Internet ([[Proveedor de servicios de Internet|ISP]])===


La mayor parte del tiempo, un [[Proveedor de servicios de Internet|ISP]] registra la [[Direccion MAC]] del cliente para los servicios de servicio y facturación. Dado que las [[Direccion MAC|direcciones MAC]] son únicas y están incrustadas directamente en las tarjetas controladoras de interfaz de red ([[Network Interface Card|NIC]]), cuando el cliente quiere conectar un nuevo dispositivo de red o cambiar uno existente, el [[Proveedor de servicios de Internet|ISP]] podría detectar diferentes [[Direccion MAC|direcciones MAC]]y no permitir el acceso a Internet a los nuevos dispositivos. Esto se puede evitar fácilmente mediante la suplantación de [[Direccion MAC|MAC]]. El cliente sólo tiene que suplantar la [[Direccion MAC]] del nuevo dispositivo con la [[Direccion MAC]] que fue registrado por el proveedor de Internet. En este caso, el cliente falsifica su [[Direccion MAC]] para acceder a Internet desde múltiples dispositivos. Aunque esto parece un caso legítimo, la suplantación de [[Direccion MAC|MAC]] en nuevos aparatos pueden considerarse ilegales si el acuerdo entre la [[Proveedor de servicios de Internet|ISP]] y usuario impide que este se conecta con más de un dispositivo a su servicio. Por otra parte, el cliente no es la única persona que puede suplantar su [[Direccion MAC]] para acceder a la [[Proveedor de servicios de Internet|ISP]]. Los [[Hacker|hackers]] pueden obtener acceso no autorizado a la [[Proveedor de servicios de Internet|ISP]] a través de la misma técnica. Esto permite a los [[Hacker|hackers]] acceder a los servicios no autorizados, y el pirata va a ser difícil de identificar porque el [[hacker]] utiliza la identidad del cliente. Esta acción se considera un uso ilegítimo de la suplantación de [[Direccion MAC|MAC]] e ilegal también. Sin embargo, es muy difícil realizar un seguimiento de los [[Hacker|hackers]] que utilizan '''MAC spoofing'''.
La mayor parte del tiempo, un [[Proveedor de servicios de Internet|ISP]] registra la [[Direccion MAC]] del cliente para los servicios de servicio y facturación. Dado que las [[Direccion MAC|direcciones MAC]] son únicas y están incrustadas directamente en las tarjetas controladoras de interfaz de red ([[Network Interface Card|NIC]]), cuando el cliente quiere conectar un nuevo dispositivo de red o cambiar uno existente, el [[Proveedor de servicios de Internet|ISP]] podría detectar diferentes [[Direccion MAC|direcciones MAC]] y no permitir el acceso a Internet a los nuevos dispositivos. Esto se puede evitar fácilmente mediante la suplantación de [[Direccion MAC|MAC]]. El cliente sólo tiene que suplantar la [[Direccion MAC]] del nuevo dispositivo con la [[Direccion MAC]] que fue registrado por el proveedor de Internet. En este caso, el cliente falsifica su [[Direccion MAC]] para acceder a Internet desde múltiples dispositivos. Aunque esto parece un caso legítimo, la suplantación de [[Direccion MAC|MAC]] en nuevos aparatos pueden considerarse ilegales si el acuerdo entre la [[Proveedor de servicios de Internet|ISP]] y usuario impide que este se conecta con más de un dispositivo a su servicio. Por otra parte, el cliente no es la única persona que puede suplantar su [[Direccion MAC]] para acceder a la [[Proveedor de servicios de Internet|ISP]]. Los [[Hacker|hackers]] pueden obtener acceso no autorizado a la [[Proveedor de servicios de Internet|ISP]] a través de la misma técnica. Esto permite a los [[Hacker|hackers]] acceder a los servicios no autorizados, y el pirata va a ser difícil de identificar porque el [[hacker]] utiliza la identidad del cliente. Esta acción se considera un uso ilegítimo de la suplantación de [[Direccion MAC|MAC]] e ilegal también. Sin embargo, es muy difícil realizar un seguimiento de los [[Hacker|hackers]] que utilizan '''MAC spoofing'''.


===Cumplimiento de los requisitos del Software===
===Cumplimiento de los requisitos del Software===

Revisión del 18:25 30 sep 2014

MAC spoofing es una técnica para cambiar la dirección de la interfaz de Control de Acceso al Medio (MAC) en un dispositivo de red. La Dirección MAC está codificada en un controlador de interfaz de red (NIC) y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la Direccion MAC de la elección de un usuario. El proceso de enmascaramiento de una Direccion MAC se conoce como suplantación de MAC (MAC spoofing). En esencia, la suplantación de MAC implica el cambio de identidad de un ordenador por cualquier razón, y es relativamente sencillo.

Motivación

El cambio de la Direccion MAC asignada puede permitir que se incumplan las listas de control de acceso en los servidores o routers, o bien ocultar un ordenador en una red o permitir que se haga pasar por otro dispositivo de red. La suplantación de MAC se hace con fines legítimos e ilegales por igual.

Nuevo hardware existente para un Proveedores de Servicios de Internet (ISP)

La mayor parte del tiempo, un ISP registra la Direccion MAC del cliente para los servicios de servicio y facturación. Dado que las direcciones MAC son únicas y están incrustadas directamente en las tarjetas controladoras de interfaz de red (NIC), cuando el cliente quiere conectar un nuevo dispositivo de red o cambiar uno existente, el ISP podría detectar diferentes direcciones MAC y no permitir el acceso a Internet a los nuevos dispositivos. Esto se puede evitar fácilmente mediante la suplantación de MAC. El cliente sólo tiene que suplantar la Direccion MAC del nuevo dispositivo con la Direccion MAC que fue registrado por el proveedor de Internet. En este caso, el cliente falsifica su Direccion MAC para acceder a Internet desde múltiples dispositivos. Aunque esto parece un caso legítimo, la suplantación de MAC en nuevos aparatos pueden considerarse ilegales si el acuerdo entre la ISP y usuario impide que este se conecta con más de un dispositivo a su servicio. Por otra parte, el cliente no es la única persona que puede suplantar su Direccion MAC para acceder a la ISP. Los hackers pueden obtener acceso no autorizado a la ISP a través de la misma técnica. Esto permite a los hackers acceder a los servicios no autorizados, y el pirata va a ser difícil de identificar porque el hacker utiliza la identidad del cliente. Esta acción se considera un uso ilegítimo de la suplantación de MAC e ilegal también. Sin embargo, es muy difícil realizar un seguimiento de los hackers que utilizan MAC spoofing.

Cumplimiento de los requisitos del Software

Algunos programas de software sólo se puede instalar y ejecutar en sistemas con direcciones MAC predefinidas según lo indicado en el contrato de licencia de software para el usuario final, y los usuarios tienen que cumplir con este requisito para poder acceder al software. Si el usuario tiene que instalar un hardware diferente debido al mal funcionamiento del dispositivo original o si hay un problema con la tarjeta NIC del usuario, el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver utilizando MAC spoofing. El usuario sólo tiene que suplantar la nueva Direccion MAC para imitar la Direccion MAC con la que se registró el software. Esta actividad es muy difícil de definir como legítima o ilegítima. Cuestiones jurídicas podrían surgir si el usuario concede acceso al software en varios dispositivos simultáneamente. Al mismo tiempo, el usuario puede obtener acceso al software para que él o ella no se ha asegurado una licencia. Ponerse en contacto con el proveedor de software podría ser la ruta más segura para tomar, si hay un problema de hardware que impide el acceso al software. El software también puede realizar el filtrado MAC porque impedir que usuarios no autorizados tengan acceso a ciertas redes con acceso al software. En tales casos, la suplantación de MAC se puede considerar una actividad ilegal grave con su consecuente sanción.

Enmascaramiento de identidad

Si un usuario decide suplantar su Direccion MAC con el fin de proteger su privacidad, esto se llama enmascaramiento de identidad. Un posible motivo para desear hacer esto seria porque en una conexión Wi-Fi la Direccion MAC no está encriptada. Incluso con el método de cifrado seguro IEEE 802.11i-2004 no se impide que las redes Wi-Fi envíen las direcciones MAC. Por lo tanto, con el fin de evitar ser rastreado, el usuario puede optar por enmascarar la Direccion MAC del dispositivo. Sin embargo, los hackers utilizan la misma técnica para maniobrar sobre de los permisos de la red sin revelar su identidad. Algunas redes usan el filtrado de MAC con el fin de evitar el acceso no deseado. Los hackers pueden utilizar la suplantación de MAC para tener acceso a una red en particular y hacer algo dañino. Los hackers que utilizan la suplantación de MAC 'empuja' la responsabilidad por cualquier actividad ilegal hacia otros usuarios. Como resultado de ello, el verdadero delincuente puede no ser detectada por la policía.

Véase también

Referencias

[1] MAC spoofing