¿Se puede hackear con la dirección MAC?

Empecemos por saber qué es la dirección MAC. Si se puede establecer una analogía, esta es a ciertos dispositivos informáticos lo que la huella dactilar es a los seres humanos.

El significado de las siglas MAC es ‘Media Access Control’; es decir, algo así como ‘control de acceso a medios´, un identificador exclusivo que el fabricante asigna a una unidad de hardware (una tarjeta de red, un router o una impresora).

La dirección MAC se basa en un código de seis grupos de pares de caracteres, separados por dos puntos, un guión o simplemente por un espacio en blanco. Un ejemplo puede ser: 08-10-74-94-8A-13.

Si deseamos conocer la dirección MAC de nuestro dispositivo de red, muy útil en el momento en que deseemos cambiarla, procedemos de la siguiente manera:

  • En la barra de tareas clicamos en el icono de búsqueda y escribimos la palabra ‘Red’.
  • Se abre una primera ventana: en el panel de la izquierda, pinchamos en ‘Estado de red’.
  • En la segunda ventana, también en el panel de la izquierda, elegimos entre las opciones Wi-Fi o Ethernet y hacemos clic.
  • Se abrirá una tercera ventana; buscamos y clicamos en ‘Propiedades de hardware’.
  • La cuarta ventana que se despliega nos permitirá conocer la dirección física o MAC.

MAC spoofing o técnica para enmascarar la dirección MAC

Son muchas las cosas que pueden hacerse con la dirección MAC. No obstante, en el momento en que nos dispongamos a efectuar un hackeo sin dejar huellas de nuestros pasos, debemos modificar la MAC de nuestra tarjeta de red.

Eventualmente, la dirección MAC en una tarjeta de red no se puede cambiar, ya que se halla codificada. No obstante, cuando se quiere cambiar la dirección de un dispositivo de red, se recurre a la práctica del MAC spoofing.

Ciertas herramientas hacen creer al sistema operativo que el NIC posee la dirección MAC elegida y asignada por un usuario; en esto consiste el MAC spoofing, en lograr enmascarar  o suplantar una dirección MAC.

Ya se dijo que la dirección MAC representa la identidad de un dispositivo de red (servidor, router, ordenador, impresora, entre otros); el MAC spoofing, en esencia, comporta el cambio de identidad de cualquiera de ellos.

Al hacer cambios en la dirección MAC de un dispositivo, se puede lograr:

  • Hacerse pasar por un dispositivo diferente al que realmente es.
  • Encubrir en una red un ordenador, un móvil, una tableta o cualquier otro recurso informático en uso.
  • Eludir las listas de control de acceso en los routers o servidores, como las usadas en hoteles, aeropuertos y otros sitios públicos.

La finalidad de la aplicación de la técnica MAC spoofing puede tener carácter legal o ilegal, dependiendo de quien lo hace y para qué lo hace. No obstante, en nada varía la manera como se utiliza.

Tanto el hacker ético como el que no lo es, manipulan a su antojo los permisos de red sin revelar nunca su identidad y sin dejar huellas de sí luego de su accionar.

Cuando un ciberdelincuente hace uso de una dirección MAC que ha suplantado, la responsabilidad de sus acciones recae sobre el usuario dueño del dispositivo al que corresponde esa dirección, librándose el criminal de la acción de la justicia.

El filtrado de direcciones MAC es usado en muchas redes empresariales con el objeto de impedir el acceso de usuarios no deseados, dado que ciertos hackers pueden ocasionar daños al lograr infiltrar una red en particular.

Un hacker puede acceder a la red con nuestra dirección MAC

  • La conexión de nuestros dispositivos en sitios públicos nos expone a la acción de los hackers, puesto que nuestra dirección MAC puede ser fácilmente clonada.

Cualquier delito cometido por este delincuente, haciendo uso de esta clonación de nuestra dirección MAC, puede revertirse en problemas para nosotros, incluso enfrentar inconvenientes de carácter legal.

  • En ciertos sitios públicos, como aeropuertos o centros comerciales, suele ofrecerse servicio gratuito de Internet; sin embargo, esta oferta no es con carácter ilimitado en lo que a tiempo se refiere, ni para todo el mundo.

La forma en que controlan en estos espacios quién está conectado y cuánto tiempo ha hecho uso del servicio es a través de la dirección MAC de su dispositivo conectado a esa red.

Una forma de burlar ese control, una vez que el tiempo se agota, es cambiando la dirección MAC del dispositivo (ordenador, móvil o Tablet), y continuar aprovechando la gratuidad de la web.

  • En esta misma situación, se puede optar por una variación del método de aprovechamiento del servicio gratuito de Internet, suplantando las direcciones MAC e IP de un cliente que haya cancelado por el uso de este.
  • Dentro de una red informática, es posible identificar tanto a un usuario como a un equipo, valiéndonos de la dirección MAC, haciendo uso de herramientas como Nmap o programas similares.

No se requiere ser un informático avanzado para lograrlo; con Nmap, de manera muy sencilla, se pueden obtener las direcciones MAC e IP de cualquier equipo que se encuentre conectado a la red.

Nmap, un programa multiplataforma de código abierto, que permite realizar un rastreo de puertos para identificar las direcciones mencionadas.

  • Al rastrear ordenadores, dispositivos móviles o routers mediante la dirección MAC, se hace posible ubicar su posición geográfica; para ello existe toda una gama de herramientas de hacking creadas para esta función.

Con la dirección MAC de nuestro dispositivo en sus manos, le será muy fácil a un hacker localizarnos en cualquier momento, sea en nuestro lugar de trabajo, de estudio o, si se quiere más delicado aún, de residencia.

Es conveniente que regularmente, en pro de nuestra privacidad y de nuestra seguridad, hagamos el cambio de la dirección MAC de nuestros dispositivos; sobre todo, de los móviles, que resultan ser los más expuestos.

  • Aunque no representa un mecanismo de seguridad cien por ciento confiable, podemos valernos de la dirección MAC cuando queremos restringir el acceso a quien irrumpe en nuestra red doméstica de Internet sin nuestro permiso.

Basta con ingresar a la configuración del router y establecer una configuración que discrimine entre las direcciones MAC de quienes se pueden conectar a nuestra red y quienes no pueden hacerlo.

Después de todo lo dicho, queda implícito que se puede hackear con la dirección MAC; no obstante, es necesario recordar que si no hay el permiso del usuario de red o dispositivo, la acción puede ser considerada un delito.

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.