Si tanto usted como su objetivo están físicamente conectados a la misma red local (cableada o inalámbrica), puede enviarle paquetes de datos.
Su objetivo aceptará paquetes de datos, si completa la dirección MAC de destino en el campo de encabezado de destino; pero no se garantiza que el objetivo procesará el contenido del paquete de datos. Dado que el software maneja la capa de protocolo 3 y superior, el propietario puede aplicar reglas y filtros (también conocidos como cortafuegos) para detener los paquetes irregulares.
De lo contrario, puede simular que es el dispositivo de destino, enviar o responder paquetes a otros dentro de la misma red local, con el campo de encabezado de origen lleno de la dirección MAC de destino. Sin embargo, esto dará como resultado un comportamiento indefinido en la red local, y su víctima pronto notará que existe un conflicto.
- ¿El agotamiento de la dirección IPv4 afectará a los usuarios finales?
- ¿Cómo puedo acceder a mi computadora de forma remota sin conocer su dirección IP?
- ¿SSL requiere una dirección IP dedicada?
- ¿Es posible romper la restricción de velocidad de red basada en la dirección IP?
- ¿Por qué las conexiones IP (todavía) usan números de puerto en lugar de nombres de puerto?
Si está preguntando si hay alguna cadena mágica que pueda completar en el paquete y piratear o bloquear el dispositivo de destino, la respuesta es NO .
Como he dicho, la capa de protocolo 3 y superior es manejada por software. Si quieres hackear algo, debes encontrar la vulnerabilidad del software, no el hardware o el firmware.
Puede haber algunas vulnerabilidades de firmware que puede aprovechar, para algún modelo de hardware específico; pero primero debe identificar el fabricante, el modelo y la versión del hardware de la interfaz de red. Si eres capaz de obtener esta información, estás 1) accediendo físicamente al dispositivo o 2) trabajando con el fabricante del dispositivo. En cualquier caso, hay muchas más cosas malvadas que puede hacer que simplemente tratar de violar la dirección MAC.