To, jak wykrywają, że ktoś tethering urządzenia, nie jest czymś, o czym często chcą rozmawiać dostawcy sieci, z oczywistego powodu, że im więcej konsumentów wie o tym, jak to jest wykrywane, tym łatwiej jest im znaleźć sposób na ukrycie fakt, że robią to i unikają związanych z tym dodatkowych opłat (1) . Istnieją jednak pewne znane techniki, które ujawnią fakt, że obecnie tethering jest możliwy, jeśli dostawca usług korzysta z odpowiedniego narzędzia do sprawdzenia tych wskaźników:
Telefon zapyta sieć, czy tethering jest dozwolony
Pierwsza i najłatwiejsza metoda polega na tym, że niektóre telefony sprawdzają sieć, aby sprawdzić, czy bieżąca umowa umożliwia tethering, a następnie całkowicie wyłącz opcje tetheringu na urządzeniu w oprogramowaniu, jeśli nie. Zasadniczo dzieje się tak tylko wtedy, gdy używasz wersji systemu operacyjnego, która została dostosowana przez Twojego dostawcę, przykład 1 przykład 2 .
Twój telefon informuje sieć, że tethering
Mówi się także, że niektóre telefony mają zapisany w sieci drugi zestaw danych APN , gdy włączysz tethering, przełączają się one na używanie tego drugiego APN dla całego ruchu na uwięzi, podczas gdy normalny APN jest wykorzystywany do ruchu pochodzącego z telefonu. Nie znalazłem jednak żadnych konkretnych dowodów na to, poza tym, że ludzie znajdują dziwne APN i zastanawiają się, do czego służą (pamiętaj, że na odblokowanym telefonie kupionym poza umową może być przechowywanych setki lub tysiące APN, gotowe do używać w dowolnej sieci w jakimkolwiek kraju, ostateczny właściciel zdecyduje się z niej skorzystać).
Sprawdzanie pakietów sieciowych pod kątem ich TTL (czas życia)
Każdy pakiet sieciowy przemieszczający się w sieci TCP / IP , takiej jak Internet, ma wbudowany czas wygaśnięcia ( TTL ), więc w przypadku problemów z dotarciem pakietu do miejsca docelowego, zatrzyma go podróżując po sieci na zawsze zatykając wszystko.
Działa to tak, że pakiet zaczyna się od ustawionego na nim numeru TTL (powiedzmy 128), gdy opuszcza urządzenie wysyłające (telefon lub laptop), a następnie za każdym razem, gdy pakiet przechodzi przez dowolny router (taki jak twój domowy router szerokopasmowy lub router u usługodawcy internetowego lub firmy telefonicznej), który router odejmuje jeden od TTL (co w tym przykładzie zmniejszyłoby TTL do 127), następny router, przez który przejeżdża, z kolei ponownie obniży TTL, i tak on, jeśli TTL kiedykolwiek osiągnie zero, wówczas router jest w odrzuca pakiet i nie przesyła go ponownie.
Gdy telefon tethering działa jak router, więc gdy pakiet przechodzi z laptopa na uwięzi przez telefon i do sieci telefonicznej, telefon odejmie „1” od TTL, aby pokazać, że pakiet przeszedł przez swój pierwszy router . Sieci telefoniczne wiedzą, jakie są oczekiwane TTL od popularnych urządzeń (na przykład pakiety z iPhone'a zawsze zaczynają się od TTL 64), dzięki czemu mogą wykryć, kiedy są o jeden (lub całkowicie inne) niż się spodziewają.
Kontrola adresu MAC
Wszystkie urządzenia w sieci TCP / IP, takie jak Internet, mają unikalny identyfikator MAC ID w swoich interfejsach sieciowych. Składa się z dwóch połówek, jedna połowa identyfikuje producenta interfejsu, a druga połowa to unikalny identyfikator przypisany przez producenta (jak numer seryjny). Każdy wysłany pakiet sieciowy będzie „stemplowany” adresem MAC portu sieciowego urządzenia inicjującego. Adres MAC karty Wi-Fi laptopa będzie miał zupełnie innego producenta i kod seryjny niż adres MAC interfejsu 3G telefonu.
Różne systemy operacyjne komputera (np. Android, iOS, Windows, Mac OSX, Linux itp.) Konfigurują stosy TCP / IP z różnymi wartościami domyślnymi i ustawieniami (np. Początkowy rozmiar pakietu, początkowy czas TTL, rozmiar okna ...). Kombinacja tych wartości może dać „odcisk palca”, którego można użyć do zidentyfikowania systemu operacyjnego działającego na urządzeniu źródłowym. Efektem ubocznym tego może być to, że jeśli używasz nietypowego systemu operacyjnego lub systemu operacyjnego podobnego do telefonu na innym urządzeniu, tethering może nie zostać wykryty .
Patrząc na docelowy adres IP / URL
Możesz się wiele nauczyć dzięki temu, z czym urządzenie regularnie się komunikuje.
Na przykład wiele systemów operacyjnych obecnie wykrywa Captive Portal Detection, kiedy po raz pierwszy łączy się z siecią Wi-Fi (taką jak połączenie z tetheringiem Wi-Fi), robią to, próbując połączyć się ze znanym serwerem internetowym przez Internet i sprawdzając, czy uzyskać odpowiedź, której oczekują. Jeśli oczekiwana odpowiedź nie zostanie odebrana, oznacza to, że połączenie Wi-Fi, z którego korzystasz, jest „portalem typu captive” i może być konieczne zalogowanie się lub zapłacenie za połączenie. Ponieważ systemy operacyjne Microsoft (takie jak Windows Vista i Windows 7 domyślnie sprawdzają za pomocą serwera Microsoft oraz inne systemy operacyjne, takie jak Android, MacOS itd., Wszystkie łączą się z serwerami firmy macierzystej w celu wykonania tych kontroli, można to wykorzystać jako dobry wskaźnik działania system zaraz po nawiązaniu pierwszego połączenia.
Ponadto, jeśli urządzenie regularnie kontaktuje się z serwerami Windows Update, bardzo prawdopodobne jest, że jest to komputer PC lub laptop z systemem Windows, podczas gdy jeśli regularnie sprawdza na serwerach aktualizacji Google na Androida, to prawdopodobnie jest to telefon. A jeśli widzą, że łączysz się z Apple App Store, ale IMEI urządzenia, w którym znajduje się Twoja karta SIM, wskazuje, że nie jest to urządzenie Apple, może łączysz iPada z telefonem z Androidem?
Bardziej zaawansowane systemy mogą przeglądać cały zakres danych, sprawdzając, z kim się komunikujesz (np. Czy łączysz się z serwerami API aplikacji Facebook, co jest bardziej prawdopodobne z telefonu, czy z serwerami internetowymi Facebooka, które są bardziej prawdopodobne z komputera) i dodaj cały zestaw tych wskaźników razem, aby utworzyć odcisk palca wskazujący, jakiego urządzenia prawdopodobnie będziesz używać. Niektóre z tych odcisków palców można wykryć, gdy pojawią się nowe typy urządzeń i usługi, na przykład istnieją doniesienia, że tuż po wydaniu tabletów z wbudowanym 3G niektórzy właściciele tych w sieci AT&T otrzymali wiadomości e-mail z ostrzeżeniem, że tethering, gdy tak nie było, ponieważ odcisk palca tego nowego stylu urządzenia nie wyglądał jak typowy telefon.
(1) Oczywiście przed wypróbowaniem jakichkolwiek metod obejścia wykrywania tetheringu pamiętaj o sprawdzeniu umowy telefonicznej i zasad firmy tethering dotyczących tetheringu. Mogą mieć klauzule karne ukryte w umowie, Polityce dozwolonego użytku lub Polityce dopuszczalnego użytkowania dla osób, które próbują ominąć swoje ograniczenia i ograniczenia.
deep packet inspection
. Możesz walczyć z TOR, tunelami i VPN otoczonymi przez Stacheldraht.