電話会社がテザリングを検出する方法(Wifiホットスポットを含む)


25

モバイルネットワークオペレーター(電話会社、電話会社、プロバイダー)は、電話でのみ使用できる低コストのデータパッケージを提供する場合があります。または、彼らは言う。

Android搭載端末のブラウザでウェブを閲覧しているユーザーと、Android搭載端末につながれたラップトップのブラウザを使用しているユーザーをどのように区別できますか?

2012年初頭、私はパリにいて、Nokia E51(Symbian S60)でOrangeモバイルデータパッケージを使用していました。実際、携帯電話につながれたラップトップからではなく、携帯電話のブラウザを使用してのみインターネットにアクセスできました。今、私はAndroid 2.3を持っています。スペインの同様のデータパッケージ(オペレーターMásMóvil)に加入することを考えています。


3
でできますdeep packet inspection。Stacheldrahtに囲まれたTOR、トンネル、VPNで反撃することができます。
ott--

回答:


30

誰かがデバイスをテザリングしていることをどのように検出するかは、ネットワークプロバイダーがしばしば話したいことではありません。彼らがそれをしているという事実、および関連する追加料金を避ける(1)。ただし、サービスプロバイダーがこれらのインジケータを確認するために適切なツールを実行している場合、現在テザリングしているという事実を明らかにする特定の既知の手法があります。

電話はテザリングが許可されているかどうかネットワークに尋ねます

最初の最も簡単な方法は、一部の電話機がネットワークに照会して現在の契約でテザリングが許可されているかどうかを確認し、そうでない場合はソフトウェアでデバイスのテザリングオプションを完全に無効にすることです。これは通常、プロバイダーによってカスタマイズされたOSバージョン(例1 例2)を実行している場合にのみ発生します。

電話がテザリングしていることをネットワークに伝えます

また、テザリングを有効にすると、すべてのテザリングされたトラフィックに対してこの2番目のAPNを使用する一方で、電話から発信されるトラフィックに通常のAPNを使用する場合、電話ネットワークによって保存された2番目のAPN詳細のセットがあると噂されています。しかし、奇妙なAPNを見つけて何のためにいるのか疑問に思っている人以外には、これの具体的な証拠は見つかりませんでした(契約外で購入したロック解除された携帯電話には、最終的な所有者が使用することを決定した国のネットワークで使用します)。

ネットワークパケットのTTL(存続可能時間)の検査

インターネットなど、TCP / IPネットワーク上を移動するすべてのネットワークパケットには、組み込みの有効期間(TTL)が設定されているため、宛先に到達するパケットに問題がある場合、これは停止しますネットワーク内を永遠に移動して、すべてを詰まらせます。

これが機能する方法は、パケットが送信デバイス(お使いの電話、ラップトップ)を離れるときにTTL番号(128など)で設定され、そのパケットがあらゆる種類のルーター(たとえばホームブロードバンドルーター、またはISPまたは電話会社のルーター)は、TTLから1を減算し(この例ではTTLを127に減らします)、次に通過するルーターはTTLを再度減らします。 on、TTLがゼロに達すると、ルーターはパケットを破棄し、再度送信しません。

電話がテザリングしている場合、ルーターのように動作するため、パケットがテザリングされたラップトップから電話を介して電話ネットワークに渡されると、電話はTTLから「1」を引き、パケットが最初のルーターを通過したことを示します。電話ネットワークは、一般的なデバイスから予想されるTTLが何であるかを知っているため(たとえば、iPhoneからのパケットは常にTTLが64で始まる)、彼らは予想より1つ少ない(またはまったく異なる)ときを見つけることができます。

MACアドレス検査

インターネットなどのTCP / IPネットワーク上のデバイスはすべて、ネットワークインターフェイスに一意のMAC IDが設定されています。これは2つの半分で構成され、半分はインターフェイスの製造元を識別し、もう半分は製造元によって割り当てられた一意の識別子(シリアル番号など)です。送信されるすべてのネットワークパケットには、発信元デバイスのネットワークポートのMACアドレスが「スタンプ」されます。あなたのラップトップのwifiカードのMACアドレスは、あなたの電話の3GインターフェースのMACアドレスとは非常に異なるメーカーとシリアルコードを持っています。

TCP / IPスタックフィンガープリンティング

異なるコンピューターのオペレーティングシステム(Android、iOS、Windows、Mac OSX、Linuxなど)は、異なるデフォルト値と設定(初期パケットサイズ、初期TTL、ウィンドウサイズなど)でTCP / IPスタックを設定します。これらの値の組み合わせにより、発信デバイスで実行されているオペレーティングシステムを識別するために使用できる「指紋」が得られます。この副作用は、一般的ではないOS、または他のデバイスの携帯電話に似たOSを使用している場合、テザリングが検出されないことを意味する場合があります。

宛先IP / URLを見る

デバイスが定期的に通信する内容から多くを学ぶことができます。

たとえば、最近の多くのOSは、Wi-Fiネットワーク(wifiテザー接続など)に最初に接続するときにキャプティブポータル検出を行います。これは、インターネットを介して既知のWebサーバーに接続し、彼らが期待している応答を得ます。予想される応答が受信されない場合は、接続しているwifi接続が「キャプティブポータル」であり、接続するためにログインまたは支払いが必要になる可能性があります。Microsoft OS(Windows VistaやWindows 7などはデフォルトでMicrosoftサーバーでチェックし、 Android、MacOSなどの他のOSはすべて親会社のサーバーに接続してこれらのチェックを行うため、オペレーティングの適切な指標として使用できます最初の接続が行われた直後のシステム。

さらに、デバイスがWindows Updateサーバーに定期的にアクセスする場合、そのデバイスはWindows PCまたはラップトップである可能性が非常に高くなりますが、GoogleのAndroid更新サーバーを定期的にチェックする場合は、おそらく電話です。または、Apple App Storeに接続していることを彼らが見ることができても、SIMカードが入っているデバイスのIMEIがAppleデバイスではないことを示している場合、iPadをAndroidスマートフォンにテザリングしていますか?

より洗練されたシステムは、誰と通信しているかを知る全範囲のデータを見ることができます(たとえば、電話からの可能性が高いFacebookアプリのAPIサーバー、またはPCからの可能性が高いFacebookのWebサーバーに接続しています)そして、これらのインジケータ全体を一緒に追加して、使用している可能性のあるデバイスの種類を示すフィンガープリントを作成します。これらの指紋の一部では、新しいデバイスタイプやサービスが出てくるとき、例えば内蔵の3Gと錠剤が出てきた直後に、AT&Tネットワーク上のこれらのいくつかの所有者が報告がされてキャッチすることができ、メール受信、彼らがしたいと彼らに警告がこの新しいスタイルのデバイスの指紋は一般的な携帯電話のようには見えなかったため、そうではなかったときにテザリングしていました。


(1)明らかに、テザリング検出をバイパスする方法を試す前に、電話契約とテザリングに関する電話会社のポリシーを必ず確認してください。彼らは、彼らの制限や制限を迂回しようとする人々のために、契約、フェアユースポリシー、またはアクセプタブルユースポリシーに埋められたペナルティ条項を持っているかもしれません。


1
素晴らしい答え!また、MásMóvilに再度連絡しました。今回は、カスタマーサポートの担当者が、すべての関税とオプションをテザリングで使用できると述べました。そこで私は非常に良い申し出を予約しました。そして、はい、Android 2.3の携帯電話(USB経由)とのテザリングは問題なく機能します。おそらく次回フランスに来るときは、TTLで遊んでみて、オレンジをバイパスできるかどうかを確認します。
フェクリー

5
非常に知識が豊富で洞察に満ちた回答をありがとう。MACインスペクションセクションにのみ反対したい。IPルーティングの定義に従って、電話をルーターとして使用している場合(外部インターネット接続のテザリングなど)、クライアントのMACアドレスはプロバイダーにまったく送信されません。それらは、オペレーターの期待する電話のMACに置き換えられます。

これが私の細胞で起こっていることだと思う。5.1に「アップグレード」してから、tmoによるテザリングは機能しません。httpsを使用する場合でも(ユーザーエージェントをマスクするため、ユーザーエージェントはそれを使用します)。私の電話がプロバイダーと一緒にいるのかどうかはどうすればわかりますか?
クリスチャンボンジョルノ

6
MACアドレスポイントに関する注意:テザリングは単なるNATです(まあ、それは簡単なことかもしれません)。そのため、internal(ip:port)<-> externa(ip:port)マッピングはNATデバイスで管理する必要がありますが、それ以外は、実際のIPペイロードだけが必要です。実際、テザーデバイスMACによってインターネットインターフェイス上で何らかの方法で識別された場合、ルーティングされません。内部デバイスのMACがどのように/なぜ露出されるか/わからない/わからない
クリスチャンボンジョルノ

テザリング付きの家族計画があります。iPadからsimカードを取り出し(テザリングがあります)、ルート化されたHTCのものに入れると、テザリングがうまくいきました。ただし、ストックアンドロイドは、計画にテザリングがないと言っています。これを回避する非ルート方法はありますか?
ドリュー

5

実際、モバイルネットワークインターネットプロバイダーは、テザリングを検出するためにURIフィンガープリントを使用したディープパッケージインスペクションを主に使用しています。大規模な操作に使用できる唯一の方法です。Windows Updateサーバーなどの既知のサイトを使用して、アクセスしている非電話デバイスであることを検出できます。または、HTTPの場合、Webブラウザーのユーザーエージェントを読んで、ブラウザーが非電話プラットフォーム用であることを検出します。

しかし、これらの方法にはいくつかの重大な制限があります。

  • 使用開始から検出に数分かかるまでのタイミングオフセット
  • エンドユーザー暗号化を使用して検出を無効化できます
  • すべての可能なフィンガープリント技術を使用すると、多くの場合、誤検知がトリガーされます。

したがって、テザリングの検出は、オペレーターの観点から見ればバランスの取れた行為であるというのが現実です。通常、彼らは、通常の非オタクユーザー(モバイルユーザーの大半を占めている)をブロックするのに十分なだけ実装しています。技術に精通したユーザーをブロックするために、より厳密な検出を展開することは通常、努力する価値がなく、誤検出イベントをあまりにも多く生成することで裏目に出る可能性があります。使用済みデータの支払いを受ける限り、他の方法に見えます。

彼らはむしろ、ハッカーに努力を集中し、ネットワークの悪用による収益の漏洩をブロックしています。


2

最も簡単な方法はTTL検査です。接続を(モバイルwifiホットスポットまたはその他の方法で)2番目のデバイスにルーティングすると、電話会社のルーターは、パケットが通過するときに一部のTTL値が他のTTL値と異なることを発見します。多くのデバイス(具体的にはオペレーティングシステム)で使用可能な予想初期TTL値のテーブルがあるため、電話会社はパケットのソースである「どれだけ離れているか」を簡単に計算できるため、何かが間違っていることにすぐに気付くでしょう。TTL値はすべての種類のIPパケットで見ることができ、パケットが宛先に渡されるときにルーターによって実際に変更されます(各パスで1ずつ減少する)ため、詳細なパケット検査は必要ありません。したがって、回避策は非常に簡単です。


いくつかのソースをリンクできますか?ところで、調査済みの回答については+1。
タモグナチョードリー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.