Respuesta corta, sí.
Respuesta larga:
El hardware idéntico hasta los números de lote en los discos duros es trivialmente fácil de duplicar. Esta es una operación DD simple en un sistema Linux. Se requiere un poco más de esfuerzo si los discos duros no son idénticos, pero aún debe hacerse: hay una variedad de enfoques y utilidades que se pueden utilizar para ello.
- ¿Cuáles son los méritos y desventajas de esta configuración de CPU? ¿Tiene alguna sugerencia para alguna parte http://assembleyourpc.net/rigs/282149?
- ¿Cómo se pueden rediseñar las computadoras?
- ¿Cuál es la ventaja de construir una PC personalizada sobre una precompilada?
- Cuando los puntos de referencia de la CPU están cerca, ¿puede realmente ver un aumento del rendimiento y qué tan cerca deben estar los números?
- ¿Cuál es el daño probable a mi PC?
Un excelente artículo que cubre esto sucintamente: clonación de disco – ArchWiki
Si bien DD es utilizable, es un poco bajo para la mayoría de las cosas que usan las personas, y puede ser un poco críptico y propenso a errores / interpretación humana. CloneZilla (Clonezilla – Acerca de) es una excelente utilidad que uso comúnmente que sirve como una capa de abstracción para tal y puedo entrenar a casi cualquier persona para usarla con bastante facilidad.
En cuanto a las direcciones MAC, No … y Sí.
A la mayoría de las personas se les enseña que una dirección MAC es una dirección inviolable exclusiva de su sistema. En general, esto es correcto desde la perspectiva de un laico, excepto por algunas cosas. Es posible anular y falsificar su dirección MAC para que sea una dirección diferente en su sistema operativo, algunos SysAdmins lo sabrán y es bastante fácil de buscar: lo aprendí cuando era adolescente antes de Internet de un libro de Linux, y en cuanto a ser único … en realidad no lo es. No hay ninguna autoridad que rastree direcciones MAC por ahí. Sin embargo, debido a la gran cantidad de direcciones posibles que existen, incluso después de tener en cuenta las porciones comunes del proveedor, es extremadamente improbable que encuentre dos dispositivos con la misma dirección en un segmento de red dado que impida la intervención humana directa.
Un ejemplo de lo trivialmente fácil que es en Linux cambiar / falsificar su dirección MAC para informar algo distinto de lo que está grabado en la NIC:
# ifconfig eth0 | grep HWaddr
# ifconfig eth0 abajo
# ifconfig eth0 hw ether 00: 80: 48: BA: d1: 30
# ifconfig eth0 arriba
# ifconfig eth0 | grep HWaddr
Esto también se puede hacer de manera bastante simple en Windows. Nota: Necesitará los permisos apropiados para hacer esto en cada uno.
Sin embargo, generalmente se trata de la pregunta: ¿por qué molestarse? A menos que tenga una necesidad específica, como un conmutador de red configurado para permitir solo el tráfico en un puerto particular desde una dirección MAC específica, tener una clonación MAC idéntica, el HDD es suficiente. Y a menos que esté lidiando con una NIC integrada en el mobo, simplemente puede trasplantar la NIC de un sistema a otro. MAC Spoofing es una situación muy específica / caso de uso en cuanto a cuándo / dónde se necesita.