Suplantación de la identidad
Con el objetivo de proteger los sistemas informáticos de riesgos internos y externos, los administradores implementan a menudo mecanismos de seguridad que limitan el acceso a la red LAN a un número de dispositivos autorizados. A nivel de red, los elementos de conexión como los conmutadores Ethernet permiten filtrar mediante port security el tráfico de datos en la red en la capa 2 del modelo OSI. Las redes de mayor tamaño se subdividen en segmentos más pequeños por medio de conmutadores (switches).
Si un segmento ha de establecer contacto con otro, el elemento de conexión intermedio comprueba la dirección MAC del dispositivo emisor y lo equipara con la lista blanca (whitelist) creada por el administrador. Si el conmutador desconoce la dirección, bloquea el puerto correspondiente (port security) e impide el intento de comunicación. La accesibilidad a las redes WLAN también se puede limitar a dispositivos de red conocidos con un filtro de direcciones MAC. Sin embargo, los cibercriminales, gracias al MAC spoofing, aún disponen de maneras de esquivar estas medidas de prevención.
De hecho, las listas blancas de direcciones MAC solo proporcionan una seguridad reducida. Para ocultar la dirección hardware de un ordenador tras la de un participante autorizado de la red solo es necesaria una configuración manual en los ajustes de red del sistema operativo correspondiente. Tanto Linux como Mac OS X y Microsoft Windows permiten a los usuarios establecer conexiones LAN con una dirección MAC aleatoria, aunque las direcciones hardware de las tarjetas de WLAN no se pueden manipular así como así con Windows.