Мой маршрутизатор может применять ограничения на основе MA C -адреса, например, для ограничения часов доступа для определенного устройства c в сети. (Не путать с ограничениями IP-адресов для блокировки facebook, youtube et c ..) Похоже, что это обычная функция маршрутизаторов в модемах DSL.
Если мошеннический пользователь в моей локальной сети использует VPN-приложение для доступа к inte rnet, верно ли, что требуемые ограничения доступа все еще применяются? Другими словами, VPN нельзя использовать, чтобы обойти такого рода ограничения? Хотя ответ кажется самоочевидным из самого вопроса, я не уверен, что все это возможно с переадресацией портов, подмена адреса MA C et et c ...
ОБНОВЛЕНИЕ: чтобы предотвратить третьи стороны, использующие адрес MA C для отслеживания устройств, Android, Linux, iOS и Windows [5] внедрили рандомизацию адресов MA C. В июне 2014 года Apple объявила, что будущие версии их iOS платформы будут рандомизировать адреса MA C для всех подключений WiFi. С марта 2015 г. ядро Linux поддерживает рандомизацию адресов MA C во время сканирования сети, [6], но для использования этой функции необходимо обновить драйверы. [7] Windows поддерживает его с момента выпуска Windows 10 [5] в июле 2015 года https://en.wikipedia.org/wiki/MAC_spoofing#MAC_Address_Randomization_in_WiFi
Итак, исходя из ответов ниже, до сих пор VPN обычно невозможно подделать адрес MA C, но управление доступом к локальной сети на основе адреса MA C затруднено или невозможно из-за преднамеренной рандомизации адресов в устройстве.