¿Cuáles son las razones detrás de la suplantación de direcciones IP y Mac?

No soy un experto en seguridad, por lo que espero que alguien más actualizado en este tema intervenga, pero las direcciones MAC son falsificadas sin falsificar las direcciones IP para obtener acceso a los elementos de red que se filtran en función de dichas direcciones. Esto puede ser inocente, así como cosas de sombrero negro. Las direcciones MAC son como números de serie y supuestamente no hay dos dispositivos que puedan tener la misma dirección.

Digamos que mi MS Office está bloqueada en la dirección MAC de mi NIC y la NIC muere. Hay ocasiones en que Office ya no funcionará a menos que me comunique con Microsoft y solicite una extensión de la cantidad de instalaciones que tengo permitido, o … puedo usar la antigua dirección MAC obligando a mi nueva NIC a anunciar la dirección MAC de la NIC ahora muerta.

En el lado negativo, si una red WiFi está bloqueada y solo permite el tráfico a través de la dirección MAC, falsificar la dirección MAC le permitirá autenticarse a través de ese dispositivo WiFi siempre que tenga el SSID y la contraseña / frase. Algunos conmutadores LAN administrados también pueden proteger secciones de la LAN basadas en direcciones MAC.

La suplantación de IP es más probable que se use en ataques de denegación de servicio. En tales casos, el tráfico es UDP. El dispositivo emisor no está buscando una respuesta. Este es el tráfico unidireccional. Tal parodia simula la dirección del remitente. Pero inhibe que el remitente obtenga acceso, ya que para obtener acceso necesita un protocolo de enlace TCP y eso requiere tráfico bidireccional, algo que una dirección falsificada no permitirá.

La suplantación de MAC le permite omitir el filtrado de direcciones MAC en una red.

Si su MAC se parece a la de otros dispositivos en una red, es posible que pueda acceder a dicha red, incluso con dicha configuración habilitada.

La suplantación de IP se puede implementar por varias razones, como cubrir sus pistas en caso de ataque, realizar un ataque de hombre en el medio, hacer que un correo electrónico parezca legítimo como si viniera de una dirección IP confiable (phishing, spear phishing) ), etc.