La façon dont ils détectent que quelqu'un attache un appareil n'est pas quelque chose dont les fournisseurs de réseau veulent souvent parler, pour la raison évidente que plus les consommateurs savent comment cela est détecté, plus il leur est facile de trouver des moyens de cacher le le fait qu'ils le font, et éviter les frais supplémentaires associés (1) . Cependant, il existe certaines techniques connues qui indiqueront que vous êtes actuellement connecté, si votre fournisseur de services utilise le bon outil pour vérifier ces indicateurs:
Votre téléphone demande à votre réseau si le partage de connexion est autorisé
La première et la plus simple consiste à interroger le réseau sur certains réseaux pour vérifier si le contrat actuel autorise le partage de connexion, puis à désactiver totalement les options de partage de connexion sur l'appareil dans le logiciel sinon. Cela ne se produit généralement que si vous exécutez une version du système d'exploitation qui a été personnalisée par votre fournisseur, exemple 1 exemple 2 .
Votre téléphone informe votre réseau que vous êtes connecté
La rumeur dit également que certains téléphones ont un deuxième ensemble de détails APN enregistrés en eux par le réseau téléphonique, lorsque vous activez le partage de connexion, ils passent à l'utilisation de ce deuxième APN pour tout le trafic connecté, tout en utilisant l'APN normal pour le trafic provenant du téléphone. Cependant, je n'ai trouvé aucune preuve concrète de cela, à part des personnes qui trouvent des APN étranges et se demandent à quoi elles servent (gardez à l'esprit qu'un téléphone déverrouillé acheté hors contrat peut contenir des centaines ou des milliers d'APN, prêts pour utilisation sur n'importe quel réseau dans le pays où le propriétaire éventuel décide de l'utiliser).
Inspecter les paquets réseau pour leur TTL (durée de vie)
Chaque paquet réseau voyageant à travers un réseau TCP / IP , comme Internet, a un temps de vie ( TTL ) intégré , de sorte qu'en cas de problème avec ce paquet atteignant sa destination, cela l'arrêtera voyager autour du réseau obstruant toujours tout.
La façon dont cela fonctionne est que le paquet commence par un numéro TTL (disons 128) défini lorsqu'il quitte l'appareil d'envoi (votre téléphone ou ordinateur portable), puis à chaque fois que le paquet passe par un routeur de toute nature (comme votre routeur domestique à large bande, ou un routeur de votre fournisseur de services Internet ou de votre compagnie de téléphone), ce routeur soustrait un du TTL (ce qui décrémenterait le TTL à 127 dans cet exemple), le prochain routeur par lequel il passera diminuera à son tour le TTL, et ainsi de suite allumé, si le TTL atteint zéro, le routeur est au rebut du paquet et ne le transmet plus.
Lorsque votre téléphone est connecté, il agit comme un routeur. Ainsi, lorsque le paquet passe de votre ordinateur portable connecté à votre téléphone et sur le réseau téléphonique, votre téléphone soustrait "1" du TTL pour montrer que le paquet est passé par son premier routeur. . Les réseaux téléphoniques savent quels sont les TTL attendus des appareils courants (par exemple, les paquets d'un iPhone commencent toujours à un TTL de 64), et ils peuvent donc repérer quand ils sont un de moins (ou totalement différents) que ce qu'ils attendent.
Inspection d'adresse MAC
Les appareils sur un réseau TCP / IP, comme Internet, ont tous un ID MAC unique défini sur leurs interfaces réseau. Il est composé de deux moitiés, une moitié identifiant le fabricant de l'interface, et l'autre moitié étant un identifiant unique attribué par le fabricant (comme un numéro de série). Chaque paquet réseau envoyé aura été "estampillé" avec l'adresse MAC du port réseau de l'appareil d'origine. L'adresse MAC de la carte wifi de votre ordinateur portable aura un fabricant et un code série très différents de l'adresse MAC de l'interface 3G de votre téléphone.
Différents systèmes d' exploitation informatiques (par exemple Android, iOS, Windows, Mac OSX, Linux, etc.) configurent leurs piles TCP / IP avec des valeurs et des paramètres par défaut différents (par exemple, la taille initiale du paquet, la TTL initiale, la taille de la fenêtre ...). La combinaison de ces valeurs peut donner une «empreinte digitale» qui peut être utilisée pour identifier le système d'exploitation exécuté sur le périphérique d'origine. Un effet secondaire de cela peut signifier que si vous utilisez un système d'exploitation inhabituel ou un système d'exploitation similaire à celui de votre téléphone sur votre autre appareil, votre connexion peut ne pas être détectée .
Regarder l'IP / URL de destination
Vous pouvez en apprendre beaucoup sur ce avec quoi un appareil communique régulièrement.
Par exemple, de nombreux systèmes d'exploitation utilisent de nos jours la détection de portail captif lorsqu'ils se connectent pour la première fois à un réseau wifi (comme votre connexion wifi tether), ils le font en essayant de se connecter à un serveur Web connu sur Internet et en vérifiant s'ils obtenir la réponse qu'ils attendent. Si la réponse attendue n'est pas reçue, il est probable que la connexion wifi sur laquelle vous vous trouvez est un "portail captif" et peut nécessiter que vous vous connectiez ou payiez pour vous y connecter. Comme les systèmes d'exploitation Microsoft (comme Windows Vista et Windows 7 vérifient par défaut avec un serveur Microsoft et d'autres systèmes d'exploitation comme Android, MacOS et ainsi de suite, tous se connectent aux serveurs de leur société mère pour effectuer ces vérifications, il peut être utilisé comme une bonne indication du fonctionnement). système juste après la connexion initiale.
De plus, si un appareil contacte régulièrement les serveurs Windows Update, il est très probable qu'il soit un PC ou un ordinateur portable Windows, alors que s'il vérifie régulièrement avec les serveurs de mise à jour Android de Google, il s'agit probablement d'un téléphone. Ou s'ils peuvent voir que vous vous connectez à l'App Store d'Apple, mais que l' IMEI de l'appareil dans lequel se trouve votre carte SIM indique qu'il ne s'agit pas d'un appareil Apple, peut-être que vous attachez un iPad à un téléphone Android?
Des systèmes plus sophistiqués peuvent examiner toute une gamme de données pour voir avec qui vous communiquez (par exemple, vous connectez-vous aux serveurs API de l'application Facebook, qui sont plus susceptibles à partir d'un téléphone, ou aux serveurs Web de Facebook, qui sont plus susceptibles à partir d'un PC) et ajoutez une charge entière de ces indicateurs ensemble pour créer une empreinte digitale qui indique quel type d'appareil vous êtes susceptible d'utiliser. Certaines de ces empreintes digitales peuvent être détectées lorsque de nouveaux types d'appareils et de nouveaux services sortent, par exemple, selon certains rapports, juste après la sortie des tablettes avec 3G intégrée, certains propriétaires de ceux-ci sur le réseau AT&T ont reçu des e-mails les avertissant qu'ils attaché alors qu'ils ne l'avaient pas fait, car l'empreinte digitale de ce nouveau style d'appareil ne ressemblait pas à un téléphone typique.
(1) De toute évidence, avant d'essayer des méthodes pour contourner la détection du partage de connexion, n'oubliez pas de vérifier votre contrat de téléphone et les politiques de votre société de téléphonie sur le partage de connexion. Ils peuvent avoir des clauses de pénalité enfouies dans leur contrat, politique d'utilisation équitable ou politique d'utilisation acceptable pour les personnes qui tentent de contourner leurs restrictions et limites.
deep packet inspection
. Vous pouvez riposter avec TOR, tunnels et vpn entourés de Stacheldraht.