Se você quer respeitar o espírito de uma regra mal formulada, então não há como você poder fazer isso. Se, ao invés disso, você estiver disposto a quebrar a regra, desde que não seja pego, continue lendo. Mas a escolha é toda sua.
Qualquer conexão que você mencionou, o roteador sem fio ou a rede Ad Hoc, pode ser detectada por uma simples verificação de Wi-Fi. Em ambos os casos, o provedor de serviços verá apenas um IP sendo conectado à rede, mas ela pode revelar uma rede nova e desconhecida e assumir que alguém não está jogando pelo livro. Na linha de princípio, pode até piorar, porque é possível, com a ajuda de um dispositivo GPS, identificar a origem da nova rede wifi, embora isso não seja muito comum. Além disso, existem técnicas comuns (aircrack-ng) para identificar quais PCs estão conectados a quais APs (Access Points), sem qualquer necessidade de se conectar a ambos.
Você pode atenuar o problema diminuindo a capacidade de transmissão dos PCs e do AP (seja ele roteador sem fio ou rede Ad Hoc), mesmo que isso tenha outras desvantagens ou escolhendo a banda menos comum de 5 GHz. No entanto, nada disso é à prova de erros.
A única maneira segura de permitir vários usuários seria conectar-se ao roteador sem fio por cabo, para os dois, porque já haveria o IP do roteador.
Mesmo isso requer algum ajuste, porque o roteador, na conexão com a rede doméstica, identifica-se pelo endereço MAC, que carrega informações sobre o fabricante. Um inquilino experiente poderia ver conectado a sua rede um componente produzido pela Ciso / Linksys / D-Link / TP-Link, e saberia imediatamente que sua largura de banda está sendo usada por um roteador e vários PCs / telefones conectados. Isso pode ser facilmente contornado, porque a maioria dos roteadores bons tem um recurso chamado Clone MAC address
que permite a transmissão de um endereço MAC definido pelo usuário, e tudo o que você precisa fazer é escolher, por exemplo, um endereço MAC do iPad.
tc
, alguém?). Portanto, se você estiver disposto a assumir o risco com base nesse argumento, com a condição declarada acima sobre clonagem de MAC, talvez seja seguro implementar uma das opções (roteador sem fio / rede ad hoc), a única característica distintiva entre dois sendo que a rede Ad / Hoc emite um sinal mais fraco e, portanto, é mais improvável que seja detectada em uma leitura casual (se a leitura for determinada, não há nenhuma maneira).
Espero que isso ajude.