Espero aclarar algunas cosas:
- Si se utiliza portal cautivo, da igual que consigas asociación o no con el AP, el portal cautivo te dejará salir a Internet si mantienes la sesión php activa, así que si no estas logueado da igual que te hagas pasar por otra MAC
- No puede haber dos máquinas(mejor dicho dos interfaces distintas) en una red con misma ip, tienes un conflicto (¿A quién mandas los datagramas(con que MAC destino)?) Peor aún si tienes dos ordenadores misma ip y misma MAC sería como recibir tramas duplicadas (más bien distintas) que no tienen sentido no funcionaría nada, ese tipo de cosas tan bizarras no tienen sentido.
- En una red wifi en modo infraestructura tu tabla arp no puede hacer corresponder las MAC de las estaciones con la del bssid ya que si no no podrías comunicarte con ninguna estación (no podrías discriminar las máquinas, cabe decir tambíen que en estas redes wifi existen creo recordar 4 campos de direcciones (una para decir la MAC origen otra para la MAC del AP (en modo infraestructura) otra para MAC de la máquina destino y otra creo que era para cuando había varias bssid hacer referencia a ésta (pero no estoy seguro lo estudié hace tiempo), lo digo para quienes miren directamente las tramas en sniffers como Wireshark.
Que tal.
Me quede pensando en lo de la Auth en 802.1x y el no poder acceder a la Red..
Yo CREO que, tras pensarlo, si la Auth la dio un user legitimo, por que no poder falsificar nuestra MAC con la de un user legitimo, si ya es igualmente capa 2 y si no se implementa wpa/wpa2 enterprise - 802.1x?
Ya se dio la fase de Auth para probar que el cliente era legitimo ( Auht server says supplicant == OK ).
Entonces, que impediria mac spoofing??
Hm..
Saludos.
En el único caso utilizando 802.1x que no utilice la 802.11i (EAP-MD5) que es el único caso sin cifrado WPA/WPA2 MAC spoofing no te sirve para nada porque suplantar la MAC en una red no sirve para hacerte pasar por esa máquina de cara al AP y hacer cosas en la red como dije arriba, lo único que puedes hacer es hacerte pasar por ella en el sentido de enviar tramas con su MAC y que a ojos del AP vienen de esa máquina pero no te sirve para hacer pasar a tu máquina por asociada y utilizar la red en ningún caso.
Salu2
Explico aquí algunos términos porque se mezclan y se utilizan mal los conceptos:
802.11i:Introdujo varios cambio fundamentales como la independencia de la autenticación del usuario con la privacidad de los mensajes (cosa que no existía en WEP), una arquitectura escalable que sirve tanto para redes domésticas como Empresariales, (arquitectura que se llama RSN y utiliza autenticación 802.1x, distribución de claves robustas...
Esta 802.11i está dividida en 3 categorias:
----TKIP resuelve los problemas del WEP
----CCMP utiliza AES requiere hardware nuevo al de WEP (en TKIP no hace falta se sigue utilizando RC4 para cifrar).
---802.1x puede utilizar CCMP o TKIP y 802.1x para autenticar (es en redes empresariales).
Ahora la 802.1x:
--Se desarrollo principalmente para redes de cable, implementa el EAP(de nivel 2), se diseñó en principio para ser usado en PPP en redes LANS o WLANS. Los protocolos de autenticación deben implementar sus propios métodos de seguridad (el modo de autenticarse lo eligen cliente y AP de forma transparente).
---Se aplica a redes Wireless 802.11i en modo Enterprise, por lo que evita aparicion de Rogues AP (autenticación mutua) y produce la PMK de 256 bits para cada estación
EAP:
Protocolo para gestionar la autenticación mutua en la 802.1x, no necesita tpc/ip y sirve para proporcionar control de acceso a nivel de enlace, tiene cuatro tipo de mensajes (que no voy a explicar)
RADIUS:
Protocolo utilizado para que el Punto de Acceso se comunique con el servidor de autenticación (también llamado servidor RADIUS). Se utiliza en Redes tipo Enterprise, generan el material de clave que envían al PA en una EAPOL-KEY.
EAP va pués encapsulado sobre RADIUS.
Métodos de Autenticación:
Basados en EAP:
EAP-MD5 : No genera material de clave por lo que no se puede utilizar en las Enterprise
EAP-TLS,EAP-TTLS,PEAP,FAST(Cisco),EAP-SIM (quizás me he dejado alguna).
No voy a explicar aquí las fases de la 802.11i ni nada por el estilo porque es muy engorroso el que quiera mas información que busque que hay mucha por ahí y si no entiende algo que pregunte
Salu2