Du kannst die MAC nicht übernehmen. Das Problem ist, dass das Kabelmodem deine gefakte MAC nicht anerkennen wird. Nur Pakete an FF:FF:FF:FF:FF:FF werden zu deinem WAN-Anschluss transportiert.
Du kannst an deinem WAN-Anschluss auch die DHCP.REPLY auswerten, dort steht IP-Adresse und MAC-Adresse drinnen. Jedoch wie gesagt, du kannst kein ARP-Spoofing machen.
Am Kabelmodem kann man einstellen, dass das Kabelmodem die DHCP.REPLY Antworten des DHCP-Servers auswerten soll. Wenn dann ein DHCP-ACK-Paket durchgeht, nimmt das Kabelmodem die MAC-Adresse + IP-Adresse in die Firewall mit auf und sagt -j ACCEPT und für alle anderen -j DROP.
Sprich: Gibst du deinem LAN-Adapter eine andere MAC-Adresse, wirst du solange keine Layer-2 und Layer-3 Daten bekommen, solange der DHCP-Server dir nicht die IP-Adresse, die du verwendest in Kombination mit deiner MAC-Adresse in der Firewall des Kabelmodems freischaltet.
http://de.wikipedia.org/wiki/MAC-Filter
http://de.wikipedia.org/wiki/ARP-Spoofing
http://www.colasoft.com/capsa/troublesh ... ttacks.php
Viele Layer-2 Switche bieten sogar schon diese Methode an, damit ARP-Spoofing unmöglich wird.
@fLoo: Du kannst es ja mal unter Linux mit WAN-Zugang zum Kabelmodem ausprobieren
