Hotspot WiFi bez wiedzy dostawcy Internetu?

1

Mam MacBooka Pro z dostępem do Internetu w sieci firmowej. Ze względu na ograniczenia korporacyjne nie mogę podłączyć żadnego innego urządzenia do sieci.

Moim rozwiązaniem było stworzenie hotspotu Wi-Fi z komputera Mac, aby udostępnić połączenie internetowe innym urządzeniom.

Mam pewne obawy dotyczące prywatności. Ze względów osobistych nie chciałbym, aby ktokolwiek inny wiedział, że korzystam z Internetu z drugiego urządzenia (proszę zauważyć, że nie jest to nielegalne ani żadne naruszenie zasad firmy, to tylko kwestia prywatności). Mam kilka pytań.

Czy administratorzy IT firmy wiedzą, że mam dostęp do Internetu z innego urządzenia niż komputer Mac? Oznacza to, że żądania HTTP, które wykonuję z innego urządzenia, przechodzą przez komputer Mac, a następnie docierają do sieci firmowej, czy są inne niż żądania HTTP pochodzące bezpośrednio z komputera Mac?

becko
źródło
4
WiFi lub przewodowy, umieszczasz inne urządzenie w sieci, naruszając tym samym intencję, jeśli nie literę polityki. Jestem sceptyczny, że twoje pragnienie ukrycia tego jest naprawdę tym, co mówisz. Wydaje mi się, że prywatność byłaby bardziej zainteresowana charakterem twojego dostępu niż faktem, że ma on miejsce.
WGroleau
Oprócz komentarzy @ WGroleau ... Każdy ruch w sieci firmowej może być monitorowany przez korporacyjne działy IT. ty moc jeśli masz zaszyfrowaną zawartość, masz trochę prywatności, ale widzą, gdzie wszystko idzie w obie strony od bramy. A jeśli chcą ustawić człowieka w środku, mogą.
Tyson
Dzięki czemu mogą rozróżniać dostęp bezpośrednio z komputera Mac i urządzenia, które uzyskuje dostęp przez hotspot?
becko

Odpowiedzi:

1

Wszelkie niezaszyfrowane pakiety HTTP (strony internetowe lub nawet strumieniowe treści komercyjne, takie jak muzyka) domyślnie zawierają agenta użytkownika odpowiadającego urządzeniu i przeglądarce / aplikacji, co ułatwiłoby rozróżnianie urządzeń. Byłoby raczej zaangażowane w zmianę agenta użytkownika dla ruchu innego niż przeglądarka; niektóre z tych pakietów są generowane głęboko w systemie operacyjnym.

Skuteczne maskowanie urządzenia podłączonego do WiFi byłoby bardzo trudne, jeśli nie praktycznie niemożliwe (w zależności od zaawansowania IT), jeśli jest to iOS lub tvOS, a zwłaszcza jeśli jest to urządzenie inne niż Apple. Różne urządzenia i systemy operacyjne mają różne cechy ruchu, który tworzą.

Możesz zaszyfrować ruch za pomocą VPN na urządzeniach podłączonych do WiFi, ale można to łatwo zauważyć i prawdopodobnie będzie to czerwona flaga dla IT.

Najprostszą kombinacją do ukrycia byłoby urządzenie identyczne z urządzeniem przewodowym, np. Laptop MacOS przez WiFi do laptopa MacOS. Nawet wtedy wzorce numerów portów źródłowych i inne znaczniki byłyby dobrą wskazówką dla IT, jeśli zwracają uwagę.

Ponadto sam problem łączenia innego urządzenia jest problematyczny. Obsługa hotspotu WiFi prawdopodobnie zostanie zauważona, nawet (ponownie, w zależności od zaawansowania IT), jeśli ukryjesz SSID. Triangulacja mogłaby prawdopodobnie odizolować lokalizację do kilku maszyn. Możesz połączyć urządzenie za pomocą USB, Bluetooth lub innego portu sprzętowego, ale każde podłączone urządzenie pozostawi również ślady na urządzeniu przewodowym.

pseudon
źródło