Làm thế nào họ phát hiện ra rằng ai đó đang buộc một thiết bị không phải là điều mà các nhà cung cấp mạng thường muốn nói đến, vì lý do rõ ràng là càng nhiều người tiêu dùng biết về cách phát hiện ra điều này, họ càng dễ dàng tìm cách che giấu thực tế là họ đang làm điều đó và tránh các khoản phí bổ sung liên quan (1) . Tuy nhiên, có một số kỹ thuật đã biết sẽ loại bỏ thực tế là bạn hiện đang kết nối, nếu Nhà cung cấp dịch vụ của bạn tình cờ đang chạy đúng công cụ để kiểm tra các chỉ số này:
Điện thoại của bạn hỏi mạng của bạn nếu cho phép chia sẻ kết nối
Phương pháp đầu tiên và dễ dàng nhất là một số điện thoại sẽ truy vấn mạng để kiểm tra xem hợp đồng hiện tại có cho phép kết nối hay không, và sau đó vô hiệu hóa hoàn toàn các tùy chọn buộc trên thiết bị trong phần mềm nếu không. Điều này thường chỉ xảy ra nếu bạn đang chạy phiên bản HĐH đã được Nhà cung cấp tùy chỉnh, ví dụ 1 ví dụ 2 .
Điện thoại của bạn nói với mạng của bạn rằng bạn đang kết nối
Cũng có tin đồn rằng một số điện thoại có một bộ chi tiết APN thứ hai được lưu trong mạng bởi mạng điện thoại, khi bạn bật tính năng chia sẻ, chúng sẽ chuyển sang sử dụng APN thứ hai này cho tất cả lưu lượng truy cập, trong khi sử dụng APN bình thường cho lưu lượng truy cập bắt nguồn từ điện thoại. Tuy nhiên, tôi không tìm thấy bất kỳ bằng chứng cụ thể nào về điều này, ngoài những người tìm thấy APN kỳ lạ và tự hỏi họ dùng để làm gì (hãy nhớ rằng một chiếc điện thoại đã mở khóa được mua ngoài hợp đồng có thể có hàng trăm hoặc hàng ngàn APN được lưu trữ trên đó, sẵn sàng cho sử dụng trên bất kỳ mạng nào ở quốc gia nào mà chủ sở hữu cuối cùng quyết định sử dụng nó).
Kiểm tra các gói mạng cho TTL của chúng (thời gian tồn tại)
Mỗi gói mạng truyền qua mạng TCP / IP , như internet, đều được cài đặt sẵn thời gian sống ( TTL ), do đó, trong trường hợp có vấn đề với gói đó đến đích, điều này sẽ ngăn chặn nó đi du lịch khắp mạng mãi mãi làm tắc nghẽn mọi thứ.
Cách thức hoạt động này là gói bắt đầu bằng số TTL (giả sử là 128) được đặt trên thiết bị khi nó rời khỏi thiết bị gửi (điện thoại hoặc máy tính xách tay của bạn), và sau đó mỗi khi gói đó đi qua một bộ định tuyến bất kỳ loại nào (như của bạn bộ định tuyến băng thông rộng tại nhà hoặc bộ định tuyến tại ISP hoặc công ty điện thoại của bạn) bộ định tuyến đó trừ đi bộ định tuyến từ TTL (điều này sẽ làm giảm chỉ số TTL xuống 127 trong ví dụ này), bộ định tuyến tiếp theo mà nó đi qua sẽ lần lượt giảm tần số TTL, và vì vậy bật, nếu TTL đạt đến 0 thì bộ định tuyến sẽ loại bỏ gói và không truyền lại.
Khi điện thoại của bạn kết nối, nó hoạt động giống như một bộ định tuyến, vì vậy gói tin được truyền từ máy tính xách tay của bạn qua điện thoại và vào mạng điện thoại, điện thoại của bạn sẽ trừ "1" khỏi TTL để hiển thị rằng gói đã đi qua bộ định tuyến đầu tiên của nó . Các mạng điện thoại biết các TTL dự kiến từ các thiết bị phổ biến là gì (ví dụ các gói từ iPhone luôn bắt đầu ở mức 64), và vì vậy chúng có thể phát hiện ra khi chúng kém hơn một (hoặc hoàn toàn khác) so với mong đợi.
Kiểm tra địa chỉ MAC
Các thiết bị trên mạng TCP / IP, như internet, tất cả đều có ID MAC duy nhất được đặt trên giao diện mạng của chúng. Điều này được tạo thành từ hai nửa, một nửa xác định nhà sản xuất giao diện và nửa còn lại là một định danh duy nhất được chỉ định bởi nhà sản xuất (như số sê-ri). Mỗi gói mạng được gửi đi sẽ được "đóng dấu" bằng địa chỉ MAC của cổng mạng của thiết bị gốc. Địa chỉ MAC của thẻ wifi máy tính xách tay của bạn sẽ có mã nhà sản xuất và mã sê-ri rất khác so với địa chỉ MAC của giao diện 3G của điện thoại.
Các hệ điều hành máy tính khác nhau (ví dụ: Android, iOS, Windows, Mac OSX, Linux, v.v.) thiết lập ngăn xếp TCP / IP của chúng với các giá trị và cài đặt mặc định khác nhau (ví dụ Kích thước gói ban đầu, TTL ban đầu, Kích thước cửa sổ ...). Sự kết hợp của các giá trị này có thể tạo ra "dấu vân tay" có thể được sử dụng để xác định hệ điều hành nào đang chạy trên thiết bị gốc. Một tác dụng phụ của điều này có thể có nghĩa là nếu bạn đang sử dụng một HĐH không phổ biến hoặc một HĐH tương tự như điện thoại của bạn trên thiết bị khác của bạn, thì sự trói buộc của bạn có thể không bị phát hiện .
Nhìn vào IP / URL đích
Bạn có thể học được rất nhiều bởi những gì một thiết bị thường xuyên giao tiếp.
Ví dụ, nhiều hệ điều hành ngày nay thực hiện Phát hiện Cổng thông tin Captive khi lần đầu tiên kết nối với mạng wifi (chẳng hạn như kết nối mạng wifi của bạn), họ thực hiện điều này bằng cách thử kết nối với máy chủ web đã biết qua internet và kiểm tra xem chúng có nhận được phản hồi mà họ mong đợi. Nếu không nhận được phản hồi mong đợi, thì có khả năng kết nối wifi bạn đang sử dụng là "cổng bị khóa" và có thể cần bạn đăng nhập hoặc trả tiền để kết nối với nó. Vì các hệ điều hành Microsoft (như Windows Vista và Windows 7 theo mặc định kiểm tra máy chủ Microsoft và các hệ điều hành khác như Android, MacOS, v.v., tất cả đều kết nối với máy chủ của công ty mẹ để thực hiện các kiểm tra này, nó có thể được sử dụng như một dấu hiệu tốt về hoạt động hệ thống ngay sau khi kết nối ban đầu được thực hiện.
Ngoài ra, nếu một thiết bị thường xuyên liên lạc với máy chủ Windows Update, thì rất có thể thiết bị đó là PC Windows hoặc máy tính xách tay, trong khi đó nếu thiết bị thường xuyên kiểm tra các máy chủ cập nhật Android của Google thì đó có thể là điện thoại. Hoặc nếu họ có thể thấy rằng bạn đang kết nối với Apple App Store, nhưng IMEI của thiết bị mà thẻ SIM của bạn cho biết đó không phải là thiết bị của Apple, có lẽ bạn đang kết nối iPad với điện thoại Android?
Các hệ thống tinh vi hơn có thể xem xét toàn bộ phạm vi dữ liệu xem bạn đang liên lạc với ai (ví dụ: bạn đang kết nối với máy chủ API của ứng dụng Facebook có nhiều khả năng từ điện thoại hoặc máy chủ web của Facebook có nhiều khả năng từ PC) và thêm toàn bộ tải của các chỉ báo này lại với nhau để tạo dấu vân tay cho biết loại thiết bị nào bạn có thể đang sử dụng. Một số dấu vân tay này có thể bị phát hiện khi các loại thiết bị và dịch vụ mới xuất hiện, ví dụ, có những báo cáo rằng ngay sau khi máy tính bảng có 3G tích hợp xuất hiện, một số chủ sở hữu của chúng trên mạng AT & T đã nhận được thư cảnh báo rằng chúng sẽ đã bị trói khi họ không có, vì dấu vân tay từ kiểu thiết bị mới này trông không giống một chiếc điện thoại thông thường.
(1) Rõ ràng trước khi thử bất kỳ phương pháp nào để vượt qua phát hiện chia sẻ kết nối, vui lòng nhớ kiểm tra hợp đồng điện thoại của bạn và các chính sách của công ty điện thoại của bạn về việc buộc. Họ có thể có các điều khoản phạt được chôn trong hợp đồng, Chính sách sử dụng hợp lý hoặc Chính sách sử dụng được chấp nhận cho những người cố gắng bỏ qua các hạn chế và giới hạn của họ.
deep packet inspection
. Bạn có thể chiến đấu với TOR, đường hầm và vpn được bao quanh bởi Stacheldraht.