Cada di­s­po­si­ti­vo conectado con una red posee un número ide­n­ti­fi­ca­ti­vo único al que se denomina dirección MAC por las siglas de Media Acces Control (control de acceso al soporte o medio físico). Asignada por el fa­bri­ca­n­te, a esta dirección también se la denomina “Burned in Address” (“dirección grabada”), porque es como si estuviera “grabada a fuego” en el hardware del di­s­po­si­ti­vo, de tal forma que mo­di­fi­car­la es imposible. Lo que sí es posible, en cambio, es en­ma­s­ca­rar­la en el lado del software. Esto es lo que se llama MAC spoofing, que aparece detallado a co­n­ti­nua­ción partiendo de su propia no­me­n­cla­tu­ra:

  • Di­re­c­cio­nes MAC: estas di­re­c­cio­nes hardware o di­re­c­cio­nes físicas ine­quí­vo­cas ide­n­ti­fi­can a co­n­tro­la­do­res de in­te­r­fa­ces de red (NIC) tales como tarjetas LAN o ada­p­ta­do­res WLAN con el objetivo de encontrar a los te­r­mi­na­les en las redes locales. Cada dirección MAC tiene una longitud de 48 bits, es decir, 6 bytes, y sigue el siguiente esquema: 00:81:41:fe:ad:7e. Los primeros 24 bits ide­n­ti­fi­can al fa­bri­ca­n­te según la co­di­fi­ca­ción fijada por el Institute of Ele­c­tri­cal and Ele­c­tro­ni­cs Engineers (IEEE). Los 24 bits si­guie­n­tes co­rre­s­po­n­den al número de di­s­po­si­ti­vo asignado por el fa­bri­ca­n­te.
  • Spoofing: en la te­r­mi­no­lo­gía de redes, el término spoofing (suplantar) designa a diversos métodos de ma­ni­pu­la­ción de los sistemas de di­re­c­cio­nes fu­n­da­me­n­ta­les en las redes de or­de­na­do­res. Los ci­be­r­cri­mi­na­les utilizan este tipo de ataque para ocultar su identidad o imitar otra diferente. Además de la dirección MAC, otros objetivos atra­c­ti­vos para este tipo de ataques son el protocolo de Internet (IP spoofing), el sistema de nombres de dominio (DNS spoofing) y la re­so­lu­ción de di­re­c­cio­nes con el Address Re­so­lu­tion Protocol o ARP (ARP spoofing). Aunque se usa mucho para resolver problemas técnicos, a menudo es la mo­ti­va­ción menos legítima de in­fi­l­trar­se en sistemas ajenos la que tiene más peso en el uso del spoofing.

Por qué en­ma­s­ca­rar la propia dirección MAC

En teoría, cualquier di­s­po­si­ti­vo de red puede ser ide­n­ti­fi­ca­do con su dirección MAC, pero este nivel de tra­n­s­pa­re­n­cia en Internet no satisface a todos los usuarios. Así, proteger la esfera privada en redes in­alá­m­bri­cas públicas, por ejemplo, podría ser un motivo para ocultar la dirección MAC. Co­m­ple­ta­me­n­te opuestas a este uso inocuo del MAC spoofing se en­cue­n­tran otras mo­ti­va­cio­nes como evitar li­mi­ta­cio­nes de acceso, esquivar me­ca­ni­s­mos de seguridad o imitar la identidad de otro di­s­po­si­ti­vo de red.

Ano­ni­mi­zar la dirección MAC

Algunos in­te­r­nau­tas prefieren ocultar la identidad de su di­s­po­si­ti­vo tras una dirección MAC falsa para proteger su pri­va­ci­dad. Y es que en las redes in­alá­m­bri­cas públicas, las di­re­c­cio­nes MAC se envían ge­ne­ra­l­me­n­te sin encriptar, de tal forma que cada pa­r­ti­ci­pa­n­te de la red puede conocer al resto de te­r­mi­na­les co­ne­c­ta­dos a ella, leer sus di­re­c­cio­nes hardware y uti­li­zar­las para ac­ti­vi­da­des ilegales. Los hackers, por ejemplo, utilizan la po­si­bi­li­dad de navegar por Internet de forma anónima. Para ello, imitan la dirección MAC de otro di­s­po­si­ti­vo conectado para utilizar sus permisos y, de esta forma, cargar cualquier re­s­po­n­sa­bi­li­dad legal derivada de sus ac­ti­vi­da­des en otro usuario.

Su­pla­n­ta­ción de la identidad

Con el objetivo de proteger los sistemas in­fo­r­má­ti­cos de riesgos internos y externos, los ad­mi­ni­s­tra­do­res im­ple­me­n­tan a menudo me­ca­ni­s­mos de seguridad que limitan el acceso a la red LAN a un número de di­s­po­si­ti­vos au­to­ri­za­dos. A nivel de red, los elementos de conexión como los co­n­mu­ta­do­res Ethernet permiten filtrar mediante port security el tráfico de datos en la red en la capa 2 del modelo OSI. Las redes de mayor tamaño se su­b­di­vi­den en segmentos más pequeños por medio de co­n­mu­ta­do­res (switches). Si un segmento ha de es­ta­ble­cer contacto con otro, el elemento de conexión in­te­r­me­dio comprueba la dirección MAC del di­s­po­si­ti­vo emisor y lo equipara con la lista blanca (whitelist) creada por el ad­mi­ni­s­tra­dor. Si el co­n­mu­ta­dor desconoce la dirección, bloquea el puerto co­rre­s­po­n­die­n­te (port security) e impide el intento de co­mu­ni­ca­ción. La ac­ce­si­bi­li­dad a las redes WLAN también se puede limitar a di­s­po­si­ti­vos de red conocidos con un filtro de di­re­c­cio­nes MAC. Sin embargo, los ci­be­r­cri­mi­na­les, gracias al MAC spoofing, aún disponen de maneras de esquivar estas medidas de pre­ve­n­ción. De hecho, las listas blancas de di­re­c­cio­nes MAC solo pro­po­r­cio­nan una seguridad reducida. Para ocultar la dirección hardware de un ordenador tras la de un pa­r­ti­ci­pa­n­te au­to­ri­za­do de la red solo es necesaria una co­n­fi­gu­ra­ción manual en los ajustes de red del sistema operativo co­rre­s­po­n­die­n­te. Tanto Linux como Mac OS X y Microsoft Windows permiten a los usuarios es­ta­ble­cer co­ne­xio­nes LAN con una dirección MAC aleatoria, aunque las di­re­c­cio­nes hardware de las tarjetas de WLAN no se pueden manipular así como así con Windows.

Co­n­di­cio­nes de uso de licencias

Las apli­ca­cio­nes de software, a veces, se limitan a un de­te­r­mi­na­do número de di­s­po­si­ti­vos y solo se pueden ejecutar en sistemas cuya dirección MAC ya figura en el contrato de licencia. Si uno de estos di­s­po­si­ti­vos ha de ser su­s­ti­tui­do por errores en el hardware, el uso del software al completo se suele resentir, incluso ser imposible. Algunos usuarios evitan esta re­s­tri­c­ción re­es­cri­bie­n­do la dirección MAC, de tal forma que se co­rre­s­po­n­da con la que consta en el contrato de licencia. Sin embargo, no se re­co­mie­n­da seguir este pro­ce­di­mie­n­to, porque el fa­bri­ca­n­te podría in­te­r­pre­tar este tipo de spoofing de la dirección MAC como una fa­l­si­fi­ca­ción de las pre­s­ta­cio­nes e iniciar acciones legales. Por ello, en su lugar, co­n­ve­n­dría contactar con el fa­bri­ca­n­te del programa y consultar la po­si­bi­li­dad de llevar a cabo una su­s­ti­tu­ción de hardware. Siempre que se lleven a cabo acciones de MAC spoofing para obtener acceso a apli­ca­cio­nes de software o servicios online de pago mediante la imitación de un di­s­po­si­ti­vo au­to­ri­za­do se está atentando contra el derecho.

MAC spoofing con Windows

Para en­ma­s­ca­rar una dirección MAC se tiene que acceder a los ajustes de las co­ne­xio­nes de red en el Panel de Control de Windows y definir un número de ide­n­ti­fi­ca­ción nuevo. De esta forma, el sistema operativo envía paquetes de datos a la red local con la dirección MAC definida por el usuario.

En el siguiente manual mostramos paso a paso cómo en­ma­s­ca­rar una dirección MAC en Windows 7. Aunque en otras versiones el pro­ce­di­mie­n­to sigue el mismo esquema, puede variar en los detalles. No olvides reiniciar después de cualquier cambio, puesto que es la única manera de saber si los ajustes se rea­li­za­ron co­rre­c­ta­me­n­te.

Averiguar la dirección MAC actual

Antes de modificar la dirección MAC de la tarjeta de red conviene conocer la dirección asignada por el fa­bri­ca­n­te y tenerla a mano. Para ello, abre el menú de Windows haciendo clic en el botón de Inicio y, en el campo de búsqueda, introduce el comando cmd para abrir la consola de Windows (cmd.exe).

El programa se inicia o bien haciendo doble clic sobre el nombre o co­n­fi­r­ma­n­do el comando cmd con la tecla “Enter”. A co­n­ti­nua­ción se abre la ventana negra de la consola de Windows, en donde las in­s­tru­c­cio­nes se escriben en forma de comandos. La dirección MAC de la tarjeta de red se solicita con el comando getmac y se confirma la in­s­tru­c­ción con la tecla “Enter”.

En la ventana de la consola se muestra la dirección MAC asignada por el fa­bri­ca­n­te como “Physical Address” (dirección física). Es la que necesitas para poder restaurar la co­n­fi­gu­ra­ción a los ajustes estándar.

Cómo cambiar la dirección MAC en los ajustes de las co­ne­xio­nes de red

La dirección MAC se cambia en los ajustes de las co­ne­xio­nes de red en el Panel de Control (Control Panel), al que accedemos a través del menú de Windows en el botón de Inicio.

Con las opciones del Panel de Control el usuario puede realizar di­fe­re­n­tes ajustes en el ordenador. En el punto “Redes e Internet” (Network and Internet) se en­cue­n­tran las co­n­fi­gu­ra­cio­nes de red del sistema.

Haciendo clic en “Redes e Internet” se abre un submenú con tres opciones, de las cuales has de se­le­c­cio­nar la primera, “Centro de redes y recursos co­m­pa­r­ti­dos” (Network and sharing center) para que el sistema muestre in­fo­r­ma­ción fu­n­da­me­n­tal sobre tu red.

En la ventana se muestra ahora una visión general de todas las co­ne­xio­nes de red de tu ordenador. Haz clic en el punto “Cambiar co­n­fi­gu­ra­ción del adaptador” (Change adapter settings) en la barra lateral izquierda para poder realizar ajustes en la tarjeta de red (o adaptador).

A co­n­ti­nua­ción, se­le­c­cio­na la tarjeta de red que te gustaría co­n­fi­gu­rar. En nuestro ejemplo, la conexión de LAN “Local Area Co­n­ne­c­tion 2” se establece con la tarjeta de red “Intel(R) PRO/1000 MT Desktop Adapter”. Haciendo doble clic en esta conexión se abre una ventana con in­fo­r­ma­ción sobre su estado.

Haz clic en “Pro­pie­da­des” (Pro­pe­r­ties). El icono del escudo protector indica que es necesario disponer de derechos de ad­mi­ni­s­tra­dor para poder realizar ajustes en el adaptador. Si estás tra­ba­ja­n­do con una cuenta de usuario diferente, el sistema pre­gu­n­ta­rá por la co­n­tra­se­ña del ad­mi­ni­s­tra­dor.

Si dispones de los derechos re­que­ri­dos, se abre otra ventana en donde se muestran todas las tarjetas de red, así como los clientes, los pro­to­co­los y los co­n­tro­la­do­res de la conexión. Hacemos clic en “Co­n­fi­gu­rar” (Configure), abrié­n­do­se el menú de ajustes de la tarjeta de red.

A co­n­ti­nua­ción se abre una ventana con cinco pestañas. Hacemos clic en “Opciones avanzadas” (Advanced) y se­le­c­cio­na­mos bajo “Propiedad” (Property) el elemento “Dirección (MAC) ge­s­tio­na­da lo­ca­l­me­n­te” (Locally Ad­mi­ni­s­te­red Address, LAA).

Esta dirección ad­mi­ni­s­tra­da lo­ca­l­me­n­te es una dirección MAC que se asigna en el lado del software, se conecta con una tarjeta de red y sustituye, así, a la dirección ad­ju­di­ca­da por el fa­bri­ca­n­te, también conocida como Uni­ve­r­sa­lly Ad­mi­ni­s­te­red Address (UAA) o dirección ad­mi­ni­s­tra­da uni­ve­r­sa­l­me­n­te. Para definir una LAA, marcamos el punto “Valor” (Value) a la derecha e in­tro­du­ci­mos una secuencia de 12 cifras he­xa­de­ci­ma­les.

Tan pronto como confirmes tus ajustes, la tarjeta de red in­te­rru­m­pe la conexión con la LAN y establece una conexión nueva uti­li­za­n­do la dirección LAA que has pro­po­r­cio­na­do.

Cómo cambiar la dirección MAC en el Registro de Windows

De forma al­te­r­na­ti­va, los usuarios de Windows también tienen la opción de cambiar la dirección MAC en el Registro, aunque se re­co­mie­n­da solo a aquellos usuarios con más ex­pe­rie­n­cia.

Abre el Registro de Windows in­tro­du­cie­n­do la orden regedit en la barra de búsqueda del menú de Inicio e inicia el Editor del Registro. Navega por la clave del registro:

HKEY_LOCAL_MACHINE\SYSTEM\Cu­rre­n­t­Co­n­tro­l­Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}

Aquí en­co­n­tra­rás una lista de su­b­ca­r­pe­tas numeradas (0000, 0001, 0002, etc.), en la cual has de buscar aquella cuyo campo Dri­ve­r­De­sc contenga el nombre de tu tarjeta de red. Si en esta carpeta se encuentra el campo Ne­t­wo­r­kA­d­dre­ss, puedes mo­di­fi­car­lo haciendo clic con el botón derecho del ratón y se­le­c­cio­na­n­do la función “Cambiar”. Ahora puedes in­tro­du­cir la dirección MAC nueva. Si no lo en­co­n­tra­ras, puedes crear uno nuevo haciendo clic en “Nuevo” y “Valor de cadena” (String Value) con el botón derecho del ratón.

Programas de MAC spoofing

En lugar de cambiar la dirección MAC ma­nua­l­me­n­te en los ajustes de red o en el Registro de Windows, aquellos usuarios que lo prefieran también tienen a su di­s­po­si­ción so­lu­cio­nes gratuitas de software como Te­ch­ni­tium MAC Address Changer o Windows 7 MAC Address Changer.

  • El Te­ch­ni­tium MAC Address Changer permite gestionar todas las tarjetas de red en una interfaz de usuario muy cómoda. Di­s­po­ni­ble para Windows 7, 8 y 10 en las versiones de 32 o de 64 bits, esta he­rra­mie­n­ta freeware ofrece una visión global de todas las co­ne­xio­nes, pro­po­r­cio­na la dirección MAC actual del hardware utilizado y contiene una función para poder cambiarla sin perder la original, porque la he­rra­mie­n­ta guarda tanto la ide­n­ti­fi­ca­ción original como la mo­di­fi­ca­da. Si no se tienen ideas, un generador integrado propone se­cue­n­cias generadas por el principio del azar. Cuando el usuario lleva a cabo alguna co­n­fi­gu­ra­ción en la interfaz, el programa se encarga de escribir el valor co­rre­s­po­n­die­n­te en el Registro, evitando así tener que hacerlo ma­nua­l­me­n­te y poner en peligro la es­ta­bi­li­dad del sistema con una entrada errónea. Si se desea, es posible restaurar el sistema a una co­n­fi­gu­ra­ción anterior con “Restore Original”.
  • El Win7 MAC Address Changer funciona también en las versiones 8 y Vista, a pesar de lo que pueda parecer por el nombre y, también freeware, pro­po­r­cio­na un abanico de funciones parecido al del programa anterior. Para en­ma­s­ca­rar la MAC son ne­ce­sa­rios cuatro pasos: se se­le­c­cio­na la tarjeta de red y el sistema operativo, se elige la dirección MAC y se confirma la operación. Esta he­rra­mie­n­ta también propone posibles di­re­c­cio­nes MAC, en este caso con el botón “Randomize”. Haciendo clic en “Reset to default” se restaura la co­n­fi­gu­ra­ción estándar del sistema.

Tal y como ocurre con el MAC spoofing manual, estos programas tampoco permiten cambiar la dirección física. El sistema operativo simula, se­n­ci­lla­me­n­te, que la Locally Ad­mi­ni­s­te­red Address es ahora la Uni­ve­r­sa­lly Ad­mi­ni­s­te­red Address.

Ir al menú principal