A co přesně to má být, takový směšovač?Já většinou dávám do směšovače trochu cementu, trochu písku, trochu vápna a trochu vody. Pak mi to funguje úplně bez ohledu na nějaké MAC adresy.Jako první věc bych asi zkusil nejrůznější "privacy" rozšíření v nastavení WiFi. Dnes je úplně normální (a třeba na Androidu dokonce implicitně zapnuté) nepoužívat hardwarem doporučenou MAC adresu (podtrhuji: doporučenou), nýbrž náhodně vygenerovanou MAC adresu. Takže jestli si ten notebook buď generuje jinou MAC adresu pro každé připojení nebo (alespoň) používá sice stabilní, ale náhodně vygenerovanou MAC adresu (která [nesouvisí s / neprozrazuje tolik o] hardware), pak není divu, že filtrem neprojde.Další otázka taky je, jestli je to opravdu nastavením filtrování MAC adres nebo něčím jiným. Bez filtru MAC adres se notebook připojí? To bych asi zkusil jako první.Jako faktickou poznámku bych ještě dodal, že "filtrování" MAC adres ve skutečnosti vůbec nic nefiltruje. To jenom podotýkám, kdyby si náhodou někdo myslel (a že se tací najdou!), že filtr MAC adres je nějaké zabezpečení, náhrada za šifrování či kdovíco. Ne, není, ani náhodou. Jestli je síť nešifrovaná, s filtrem MAC adres bude úplně přesně stejně nešifrovaná a přístupná odposlechu jako bez filtru. Ba dokonce nejen odposlechu, ale dokonce i nepovolenému připojování, man-in-the-middle útokům založeným na NDP nebo ARP atd. atp.Přes filtr MAC adres se dá do sítě dostat tím nejtriviálnějším myslitelným způsobem: MAC adresy v paketech totiž "nevyplňuje" síťová karta, nýbrž kernel (nebo síťový stack v userspace; implementace není podstatná). Ten ji, pravda, většinou přečte odněkud z EEPROM síťové karty, kde je AC adresa uložená pro jeho _informaci_. Nicméně použití hardwarem doporučené MAC adresy není ani náhodou a ani omylem povinné. Operační systém může používat jakoukoliv MAC adresu, jak se mu zachce.Jak… zaútočit na WiFi síť s pouhým MAC filtrem: Chvíli jen tak poslouchat provoz. Zachytit pár paketů. Vzít z nich MAC adresy, které jsou zjevně v dané síti povolené. Jednu z MAC adres si nastavit jako "svou". Hotovo, útočník je v síti.Takže bych (celkem ortogonálně k původnímu tématu) vřele doporučil normálně si síť zabezpečit (doporučuji WPA3; pokud není k dispozici, tak přinejmenším takové nastavení, které používá protokol CCMP). Jinak každý trouba s anténou ve vzdálenosti do pár kilometrů může poslouchat provoz. Jasně, díky TLS sice většině provozu nebude rozumět, ale bude rozumět tomu, že daný provoz existuje. Zjistí tedy třeba, kterou banku uživatelé WiFi sítě používají, kam chodí do práce, kam chodí do školy atd. Je tedy lepší nespoléhat na pouhé TLS a zabezpečit i nižší úrovně síťové infrastruktury, zejména na WiFi. Ukázat celý příspěvek