Posso pensar em algumas maneiras de detectar esse tipo de comportamento em uma rede. A restrição não é grande quando realmente o que eles devem fazer é limitar as conexões por porta ao invés de mac, mas é a rede deles e suas regras, mesmo que crie um ataque de negação de serviço fácil (direcionado) se você falsificar a conexão de outra pessoa. Endereço MAC.
Tomando link Como ponto de partida, parece bastante claro que qualquer infra-estrutura decente sem fio seria capaz de detectar pontos de acesso não autorizados (até mesmo uma caixa dd-wrt pode fazer uma pesquisa sem fio para ver o que há por aí).
Como os administradores controlam o tráfego, as ferramentas de IDS, como o Snort, também podem ser usadas e o entregariam rapidamente se os administradores desejassem encontrar pessoas que não estivessem em conformidade. Alguns protocolos nem sequer escondem que estão operando através do NAT (o RFC7239 tem cabeçalhos http como X-Forwarded-For
especificamente para uso por proxies da Web.) A RFC2821 aconselha os clientes SMTP a enviarem um identificador opcional, embora não seja obrigatório.
A única maneira que você poderia realmente esconder algo assim é ter o dispositivo que se conecta à sua rede enviando tudo para uma VPN ou sistema como o TOR, o que por si só chamaria atenção em seu direção.
Embora não seja exatamente a mesma situação, pois eles não parecem ter as mesmas restrições, a equipe de segurança da Universidade de Cambridge desaprova o uso de NAT em sua rede como visto em Política de conversão de endereços de rede e firewall e fornece algumas informações sobre seu raciocínio.
TL; DR - Se você quiser usar mais dispositivos, precisará passar pelo sistema e pela representação dos alunos para resolver os problemas que enfrenta, porque, se seus administradores quiserem pegá-lo, eles vão.