誰かがデバイスをテザリングしていることをどのように検出するかは、ネットワークプロバイダーがしばしば話したいことではありません。彼らがそれをしているという事実、および関連する追加料金を避ける(1)。ただし、サービスプロバイダーがこれらのインジケータを確認するために適切なツールを実行している場合、現在テザリングしているという事実を明らかにする特定の既知の手法があります。
電話はテザリングが許可されているかどうかネットワークに尋ねます
最初の最も簡単な方法は、一部の電話機がネットワークに照会して現在の契約でテザリングが許可されているかどうかを確認し、そうでない場合はソフトウェアでデバイスのテザリングオプションを完全に無効にすることです。これは通常、プロバイダーによってカスタマイズされたOSバージョン(例1 例2)を実行している場合にのみ発生します。
電話がテザリングしていることをネットワークに伝えます
また、テザリングを有効にすると、すべてのテザリングされたトラフィックに対してこの2番目のAPNを使用する一方で、電話から発信されるトラフィックに通常のAPNを使用する場合、電話ネットワークによって保存された2番目のAPN詳細のセットがあると噂されています。しかし、奇妙なAPNを見つけて何のためにいるのか疑問に思っている人以外には、これの具体的な証拠は見つかりませんでした(契約外で購入したロック解除された携帯電話には、最終的な所有者が使用することを決定した国のネットワークで使用します)。
ネットワークパケットのTTL(存続可能時間)の検査
インターネットなど、TCP / IPネットワーク上を移動するすべてのネットワークパケットには、組み込みの有効期間(TTL)が設定されているため、宛先に到達するパケットに問題がある場合、これは停止しますネットワーク内を永遠に移動して、すべてを詰まらせます。
これが機能する方法は、パケットが送信デバイス(お使いの電話、ラップトップ)を離れるときにTTL番号(128など)で設定され、そのパケットがあらゆる種類のルーター(たとえばホームブロードバンドルーター、またはISPまたは電話会社のルーター)は、TTLから1を減算し(この例ではTTLを127に減らします)、次に通過するルーターはTTLを再度減らします。 on、TTLがゼロに達すると、ルーターはパケットを破棄し、再度送信しません。
電話がテザリングしている場合、ルーターのように動作するため、パケットがテザリングされたラップトップから電話を介して電話ネットワークに渡されると、電話はTTLから「1」を引き、パケットが最初のルーターを通過したことを示します。電話ネットワークは、一般的なデバイスから予想されるTTLが何であるかを知っているため(たとえば、iPhoneからのパケットは常にTTLが64で始まる)、彼らは予想より1つ少ない(またはまったく異なる)ときを見つけることができます。
MACアドレス検査
インターネットなどのTCP / IPネットワーク上のデバイスはすべて、ネットワークインターフェイスに一意のMAC IDが設定されています。これは2つの半分で構成され、半分はインターフェイスの製造元を識別し、もう半分は製造元によって割り当てられた一意の識別子(シリアル番号など)です。送信されるすべてのネットワークパケットには、発信元デバイスのネットワークポートのMACアドレスが「スタンプ」されます。あなたのラップトップのwifiカードのMACアドレスは、あなたの電話の3GインターフェースのMACアドレスとは非常に異なるメーカーとシリアルコードを持っています。
異なるコンピューターのオペレーティングシステム(Android、iOS、Windows、Mac OSX、Linuxなど)は、異なるデフォルト値と設定(初期パケットサイズ、初期TTL、ウィンドウサイズなど)でTCP / IPスタックを設定します。これらの値の組み合わせにより、発信デバイスで実行されているオペレーティングシステムを識別するために使用できる「指紋」が得られます。この副作用は、一般的ではないOS、または他のデバイスの携帯電話に似たOSを使用している場合、テザリングが検出されないことを意味する場合があります。
宛先IP / URLを見る
デバイスが定期的に通信する内容から多くを学ぶことができます。
たとえば、最近の多くのOSは、Wi-Fiネットワーク(wifiテザー接続など)に最初に接続するときにキャプティブポータル検出を行います。これは、インターネットを介して既知のWebサーバーに接続し、彼らが期待している応答を得ます。予想される応答が受信されない場合は、接続しているwifi接続が「キャプティブポータル」であり、接続するためにログインまたは支払いが必要になる可能性があります。Microsoft OS(Windows VistaやWindows 7などはデフォルトでMicrosoftサーバーでチェックし、 Android、MacOSなどの他のOSはすべて親会社のサーバーに接続してこれらのチェックを行うため、オペレーティングの適切な指標として使用できます最初の接続が行われた直後のシステム。
さらに、デバイスがWindows Updateサーバーに定期的にアクセスする場合、そのデバイスはWindows PCまたはラップトップである可能性が非常に高くなりますが、GoogleのAndroid更新サーバーを定期的にチェックする場合は、おそらく電話です。または、Apple App Storeに接続していることを彼らが見ることができても、SIMカードが入っているデバイスのIMEIがAppleデバイスではないことを示している場合、iPadをAndroidスマートフォンにテザリングしていますか?
より洗練されたシステムは、誰と通信しているかを知る全範囲のデータを見ることができます(たとえば、電話からの可能性が高いFacebookアプリのAPIサーバー、またはPCからの可能性が高いFacebookのWebサーバーに接続しています)そして、これらのインジケータ全体を一緒に追加して、使用している可能性のあるデバイスの種類を示すフィンガープリントを作成します。これらの指紋の一部では、新しいデバイスタイプやサービスが出てくるとき、例えば内蔵の3Gと錠剤が出てきた直後に、AT&Tネットワーク上のこれらのいくつかの所有者が報告がされてキャッチすることができ、メール受信、彼らがしたいと彼らに警告がこの新しいスタイルのデバイスの指紋は一般的な携帯電話のようには見えなかったため、そうではなかったときにテザリングしていました。
(1)明らかに、テザリング検出をバイパスする方法を試す前に、電話契約とテザリングに関する電話会社のポリシーを必ず確認してください。彼らは、彼らの制限や制限を迂回しようとする人々のために、契約、フェアユースポリシー、またはアクセプタブルユースポリシーに埋められたペナルティ条項を持っているかもしれません。
deep packet inspection
。Stacheldrahtに囲まれたTOR、トンネル、VPNで反撃することができます。