MAC spoofing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Roghan (discussione | contributi)
Motivazioni: notizia presa dalla voce inglese di MAC spoofing.
Motivazioni: un solo esempio generico non significativo e pure recente, visto che la tecnica esiste da molto prima degli anni 2000, inoltre il caso non c'entra con il paragrafo "motivazioni"
Riga 4:
La modifica dell'indirizzo MAC non è necessariamente malevola: un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware.
 
La modifica dell'indirizzo MAC assegnato può invece essere usata percon motiviintenti di pirateria informatica, per esempio per aggirare i meccanismi di sicurezza, presentando un indirizzo come valido per le [[Lista di controllo degli accessi|access control list (ACL)]] sui [[server]] o sui [[router]], per nascondere un computer su una rete, o per fingere di impersonare un altro dispositivo di rete e ottenere quindi il traffico originariamente destinato altrove.
 
Un esempio di MAC spoofing nella realtà risale al 2011: [[Aaron Swarts]] è stato accusato dal Computer Fraud and Abuse Act per aver usato la tecnica di MAC spoofing per scaricare articoli da [[JSTOR]] usando la rete del [[Massachusetts Institute of Technology|MIT]]<ref>[http://bits.blogs.nytimes.com/2011/07/19/reddit-co-founder-charged-with-data-theft/ Internet Activist Charged in M.I.T. Data Theft By NICK BILTON] July 19, 2011, 12:54 PM</ref>.
 
== Meccanismo ==