Los proveedores de red no suelen querer hablar de cómo detectan que alguien está conectando un dispositivo, por la razón obvia de que cuanto más sepan los consumidores sobre cómo se detecta esto, más fácil les resultará encontrar formas de ocultar el hecho de que lo están haciendo, y evitar los cargos adicionales asociados (1) . Sin embargo, hay ciertas técnicas conocidas que delatarán el hecho de que estás haciendo tethering, si tu proveedor de servicios ejecuta la herramienta adecuada para comprobar estos indicadores:
El teléfono pregunta a la red si se permite el tethering
El primer método, y el más sencillo, es que algunos teléfonos consultan a la red para comprobar si el contrato actual permite el tethering y, en caso contrario, desactivan totalmente las opciones de tethering en el dispositivo por software. Esto generalmente sólo ocurre si se ejecuta una versión del sistema operativo que ha sido personalizada por su proveedor, ejemplo 1 ejemplo 2 .
Su teléfono le dice a su red que está haciendo tethering
También se rumorea que algunos teléfonos tienen un segundo conjunto de APN Cuando se habilita el tethering, se cambia a este segundo APN para todo el tráfico del tethering, mientras que se utiliza el APN normal para el tráfico que se origina en el teléfono. Sin embargo, no he encontrado ninguna prueba concreta de esto, aparte de que la gente encuentre APNs extraños y se pregunte para qué sirven (hay que tener en cuenta que un teléfono desbloqueado comprado sin contrato puede tener cientos o miles de APNs almacenados en él, listos para ser utilizados en cualquier red en cualquier país que el eventual propietario decida utilizarlo).
Inspección de los paquetes de red para su TTL (tiempo de vida)
Cada paquete de red que se desplaza a través de un Red TCP/IP al igual que Internet, tiene incorporado un tiempo de vida ( TTL ) para que, en caso de que haya un problema con el paquete que llega a su destino, éste deje de viajar por la red para siempre, obstruyendo todo.
La forma en que esto funciona es que el paquete comienza con un número TTL (digamos 128) establecido en él cuando sale del dispositivo de envío (su teléfono, o portátil), y luego cada vez que ese paquete viaja a través de un router de cualquier tipo (como el router de banda ancha de tu casa, o un router de tu ISP o compañía telefónica) ese router resta uno del TTL (lo que disminuiría el TTL a 127 en este ejemplo), el siguiente router por el que viaja disminuirá a su vez el TTL de nuevo, y así sucesivamente, si el TTL llega a cero entonces el router en el que está descarta el paquete y no lo transmite de nuevo.
Cuando tu teléfono está conectado, actúa como un router, así que cuando el paquete pasa desde tu portátil conectado a través de tu teléfono y hacia la red telefónica, tu teléfono restará "1" del TTL para mostrar que el paquete ha pasado por su primer router. Las redes telefónicas saben cuáles son los TTL esperados de los dispositivos comunes (por ejemplo, los paquetes de un iPhone siempre empiezan con un TTL de 64), y así pueden detectar cuando son uno menos (o totalmente diferentes) de lo que esperan.
Inspección de direcciones MAC
Los dispositivos de una red TCP/IP, como Internet, tienen un único MAC ID en sus interfaces de red. Se compone de dos mitades, una de las cuales identifica al fabricante de la interfaz y la otra es un identificador único asignado por el fabricante (como un número de serie). Cada paquete de red que se envía habrá sido "sellado" con la dirección MAC del puerto de red del dispositivo de origen. La dirección MAC de la tarjeta wifi de tu portátil tendrá un fabricante y un código de serie muy diferentes a los de la dirección MAC de la interfaz 3G de tu teléfono.
Diferentes ordenadores Sistemas operativos (por ejemplo, Android, iOS, Windows, Mac OSX, Linux, etc.) configuran sus pilas TCP/IP con diferentes valores y ajustes por defecto (por ejemplo, el tamaño inicial del paquete, el TTL inicial, el tamaño de la ventana...). La combinación de estos valores puede dar una "huella digital" que se puede utilizar para identificar qué sistema operativo se está ejecutando en el dispositivo de origen. Un efecto secundario de esto puede significar que si estás usando un sistema operativo poco común, o un sistema operativo que es similar al de tu teléfono en tu otro dispositivo, tu tethering puede no ser visto .
Mirando la IP/URL de destino
Se puede aprender mucho por lo que un dispositivo se comunica regularmente.
Por ejemplo, hoy en día muchos sistemas operativos hacen Portal cautivo La detección cuando se conectan por primera vez a una red wifi (como tu conexión wifi tether), lo hacen intentando conectarse a un servidor web conocido a través de internet, y comprobando si obtienen la respuesta esperada. Si no se recibe la respuesta esperada, es probable que la conexión wifi en la que estás sea un "portal cautivo" y que necesites iniciar sesión o pagar para conectarte a ella. Como los sistemas operativos de Microsoft (como Windows Vista y Windows 7 comprobar con un servidor de Microsoft por defecto y otros sistemas operativos como Android, MacOS, etc., se conectan a los servidores de sus empresas matrices para realizar estas comprobaciones, puede utilizarse como una buena indicación del sistema operativo justo después de realizar la conexión inicial.
Además, si un dispositivo contacta regularmente con los servidores de Windows Update, es muy probable que se trate de un PC o portátil con Windows, mientras que si comprueba regularmente con los servidores de actualización de Android de Google, probablemente se trate de un teléfono. O si pueden ver que se conecta a la App Store de Apple, pero el IMEI del dispositivo en el que está la tarjeta SIM indica que no es un dispositivo Apple, ¿quizás estás conectando un iPad a un teléfono Android?
Los sistemas más sofisticados pueden analizar toda una serie de datos para ver con quién te comunicas (por ejemplo, si te conectas a los servidores de la API de la aplicación de Facebook, que es más probable que lo hagas desde un teléfono, o a los servidores web de Facebook, que es más probable que lo hagas desde un PC) y añadir un montón de estos indicadores para crear una huella digital que indique qué tipo de dispositivo es probable que estés utilizando. Algunas de estas huellas dactilares pueden ser descubiertas cuando aparecen nuevos tipos de dispositivos y servicios, por ejemplo, hay informes de que justo después de que salieran las tabletas con 3G incorporado, algunos propietarios de éstas en la red de AT&T correos recibidos advirtiéndoles de que habían estado haciendo tethering cuando no era así, ya que la huella dactilar de este nuevo estilo de dispositivo no parecía la de un teléfono típico.
(1) Obviamente, antes de probar cualquier método para eludir la detección de tethering, recuerda comprobar el contrato de tu teléfono y las políticas de tu compañía telefónica sobre el tethering. Es posible que haya cláusulas de penalización en el contrato, en la política de uso razonable o en la política de uso aceptable para las personas que intenten saltarse sus restricciones y límites.
3 votos
Se puede hacer con
deep packet inspection
. Puedes contraatacar con TOR, túneles y vpn's rodeados de Stacheldraht.