Vamos definir o ambiente:
- Você está em uma máquina que eu chamo de
home
. - Você tem acesso SSH a uma máquina na universidade, chamamos de
univ
. -
O endereço MAC de
univ
é listado em branco, portanto, ele tem acesso a essa rede privilegiada.
Então, sim, você pode criar facilmente um túnel SSH:
you@home$ ssh -D 1234 you@univ
Isso criará um proxy SOCKS ouvindo home
port 1234
e redirecionando o tráfego por meio de univ
machine. Você pode configurar esse proxy no seu navegador.
Isso pode ser detectado? Claro!
- O sysadmin pode notar uma certa quantidade de tráfego na rede.
- O tráfego pode ser claramente rastreado até a máquina
univ
. - O sysadmin pode inspecionar a máquina para monitorar as conexões.
- A conexão ssh pode ser claramente detectada, incluindo o nome de usuário usado na conexão.
Então, sim, o sysadmin pode detectá-lo. Não, não será o mesmo procedimento do spoofing de MAC. E usar nome de usuário + senha ou nome de usuário + chave não faz diferença.