Làm thế nào các công ty điện thoại có thể phát hiện sự trói buộc (bao gồm điểm phát sóng Wifi)


25

Các nhà khai thác mạng di động (cũng: các công ty điện thoại, công ty viễn thông, nhà cung cấp) đôi khi cung cấp các gói dữ liệu chi phí thấp chỉ có thể sử dụng trên điện thoại. Hoặc là như vậy, họ nói.

Làm thế nào họ có thể phân biệt giữa người dùng duyệt web bằng trình duyệt trên điện thoại Android của mình và người dùng sử dụng trình duyệt trên máy tính xách tay được nối với điện thoại Android?

Đầu năm 2012 tôi đã ở Paris và tôi đang sử dụng gói dữ liệu di động Orange với Nokia E51 (Symbian S60). Thật vậy, tôi chỉ có thể truy cập Internet bằng trình duyệt của điện thoại chứ không phải từ máy tính xách tay của tôi buộc vào điện thoại. Bây giờ, tôi có một điện thoại Android 2.3 và tôi đang suy nghĩ về việc đăng ký gói dữ liệu tương tự ở Tây Ban Nha (nhà điều hành Más Móvil).


3
Nó có thể được thực hiện với deep packet inspection. Bạn có thể chiến đấu với TOR, đường hầm và vpn được bao quanh bởi Stacheldraht.
ott--

Câu trả lời:


30

Làm thế nào họ phát hiện ra rằng ai đó đang buộc một thiết bị không phải là điều mà các nhà cung cấp mạng thường muốn nói đến, vì lý do rõ ràng là càng nhiều người tiêu dùng biết về cách phát hiện ra điều này, họ càng dễ dàng tìm cách che giấu thực tế là họ đang làm điều đó và tránh các khoản phí bổ sung liên quan (1) . Tuy nhiên, có một số kỹ thuật đã biết sẽ loại bỏ thực tế là bạn hiện đang kết nối, nếu Nhà cung cấp dịch vụ của bạn tình cờ đang chạy đúng công cụ để kiểm tra các chỉ số này:

Điện thoại của bạn hỏi mạng của bạn nếu cho phép chia sẻ kết nối

Phương pháp đầu tiên và dễ dàng nhất là một số điện thoại sẽ truy vấn mạng để kiểm tra xem hợp đồng hiện tại có cho phép kết nối hay không, và sau đó vô hiệu hóa hoàn toàn các tùy chọn buộc trên thiết bị trong phần mềm nếu không. Điều này thường chỉ xảy ra nếu bạn đang chạy phiên bản HĐH đã được Nhà cung cấp tùy chỉnh, ví dụ 1 ví dụ 2 .

Điện thoại của bạn nói với mạng của bạn rằng bạn đang kết nối

Cũng có tin đồn rằng một số điện thoại có một bộ chi tiết APN thứ hai được lưu trong mạng bởi mạng điện thoại, khi bạn bật tính năng chia sẻ, chúng sẽ chuyển sang sử dụng APN thứ hai này cho tất cả lưu lượng truy cập, trong khi sử dụng APN bình thường cho lưu lượng truy cập bắt nguồn từ điện thoại. Tuy nhiên, tôi không tìm thấy bất kỳ bằng chứng cụ thể nào về điều này, ngoài những người tìm thấy APN kỳ lạ và tự hỏi họ dùng để làm gì (hãy nhớ rằng một chiếc điện thoại đã mở khóa được mua ngoài hợp đồng có thể có hàng trăm hoặc hàng ngàn APN được lưu trữ trên đó, sẵn sàng cho sử dụng trên bất kỳ mạng nào ở quốc gia nào mà chủ sở hữu cuối cùng quyết định sử dụng nó).

Kiểm tra các gói mạng cho TTL của chúng (thời gian tồn tại)

Mỗi gói mạng truyền qua mạng TCP / IP , như internet, đều được cài đặt sẵn thời gian sống ( TTL ), do đó, trong trường hợp có vấn đề với gói đó đến đích, điều này sẽ ngăn chặn nó đi du lịch khắp mạng mãi mãi làm tắc nghẽn mọi thứ.

Cách thức hoạt động này là gói bắt đầu bằng số TTL (giả sử là 128) được đặt trên thiết bị khi nó rời khỏi thiết bị gửi (điện thoại hoặc máy tính xách tay của bạn), và sau đó mỗi khi gói đó đi qua một bộ định tuyến bất kỳ loại nào (như của bạn bộ định tuyến băng thông rộng tại nhà hoặc bộ định tuyến tại ISP hoặc công ty điện thoại của bạn) bộ định tuyến đó trừ đi bộ định tuyến từ TTL (điều này sẽ làm giảm chỉ số TTL xuống 127 trong ví dụ này), bộ định tuyến tiếp theo mà nó đi qua sẽ lần lượt giảm tần số TTL, và vì vậy bật, nếu TTL đạt đến 0 thì bộ định tuyến sẽ loại bỏ gói và không truyền lại.

Khi điện thoại của bạn kết nối, nó hoạt động giống như một bộ định tuyến, vì vậy gói tin được truyền từ máy tính xách tay của bạn qua điện thoại và vào mạng điện thoại, điện thoại của bạn sẽ trừ "1" khỏi TTL để hiển thị rằng gói đã đi qua bộ định tuyến đầu tiên của nó . Các mạng điện thoại biết các TTL dự kiến ​​từ các thiết bị phổ biến là gì (ví dụ các gói từ iPhone luôn bắt đầu ở mức 64), và vì vậy chúng có thể phát hiện ra khi chúng kém hơn một (hoặc hoàn toàn khác) so với mong đợi.

Kiểm tra địa chỉ MAC

Các thiết bị trên mạng TCP / IP, như internet, tất cả đều có ID MAC duy nhất được đặt trên giao diện mạng của chúng. Điều này được tạo thành từ hai nửa, một nửa xác định nhà sản xuất giao diện và nửa còn lại là một định danh duy nhất được chỉ định bởi nhà sản xuất (như số sê-ri). Mỗi gói mạng được gửi đi sẽ được "đóng dấu" bằng địa chỉ MAC của cổng mạng của thiết bị gốc. Địa chỉ MAC của thẻ wifi máy tính xách tay của bạn sẽ có mã nhà sản xuất và mã sê-ri rất khác so với địa chỉ MAC của giao diện 3G của điện thoại.

Dấu vân tay ngăn xếp TCP / IP

Các hệ điều hành máy tính khác nhau (ví dụ: Android, iOS, Windows, Mac OSX, Linux, v.v.) thiết lập ngăn xếp TCP / IP của chúng với các giá trị và cài đặt mặc định khác nhau (ví dụ Kích thước gói ban đầu, TTL ban đầu, Kích thước cửa sổ ...). Sự kết hợp của các giá trị này có thể tạo ra "dấu vân tay" có thể được sử dụng để xác định hệ điều hành nào đang chạy trên thiết bị gốc. Một tác dụng phụ của điều này có thể có nghĩa là nếu bạn đang sử dụng một HĐH không phổ biến hoặc một HĐH tương tự như điện thoại của bạn trên thiết bị khác của bạn, thì sự trói buộc của bạn có thể không bị phát hiện .

Nhìn vào IP / URL đích

Bạn có thể học được rất nhiều bởi những gì một thiết bị thường xuyên giao tiếp.

Ví dụ, nhiều hệ điều hành ngày nay thực hiện Phát hiện Cổng thông tin Captive khi lần đầu tiên kết nối với mạng wifi (chẳng hạn như kết nối mạng wifi của bạn), họ thực hiện điều này bằng cách thử kết nối với máy chủ web đã biết qua internet và kiểm tra xem chúng có nhận được phản hồi mà họ mong đợi. Nếu không nhận được phản hồi mong đợi, thì có khả năng kết nối wifi bạn đang sử dụng là "cổng bị khóa" và có thể cần bạn đăng nhập hoặc trả tiền để kết nối với nó. Vì các hệ điều hành Microsoft (như Windows Vista và Windows 7 theo mặc định kiểm tra máy chủ Microsoft và các hệ điều hành khác như Android, MacOS, v.v., tất cả đều kết nối với máy chủ của công ty mẹ để thực hiện các kiểm tra này, nó có thể được sử dụng như một dấu hiệu tốt về hoạt động hệ thống ngay sau khi kết nối ban đầu được thực hiện.

Ngoài ra, nếu một thiết bị thường xuyên liên lạc với máy chủ Windows Update, thì rất có thể thiết bị đó là PC Windows hoặc máy tính xách tay, trong khi đó nếu thiết bị thường xuyên kiểm tra các máy chủ cập nhật Android của Google thì đó có thể là điện thoại. Hoặc nếu họ có thể thấy rằng bạn đang kết nối với Apple App Store, nhưng IMEI của thiết bị mà thẻ SIM của bạn cho biết đó không phải là thiết bị của Apple, có lẽ bạn đang kết nối iPad với điện thoại Android?

Các hệ thống tinh vi hơn có thể xem xét toàn bộ phạm vi dữ liệu xem bạn đang liên lạc với ai (ví dụ: bạn đang kết nối với máy chủ API của ứng dụng Facebook có nhiều khả năng từ điện thoại hoặc máy chủ web của Facebook có nhiều khả năng từ PC) và thêm toàn bộ tải của các chỉ báo này lại với nhau để tạo dấu vân tay cho biết loại thiết bị nào bạn có thể đang sử dụng. Một số dấu vân tay này có thể bị phát hiện khi các loại thiết bị và dịch vụ mới xuất hiện, ví dụ, có những báo cáo rằng ngay sau khi máy tính bảng có 3G tích hợp xuất hiện, một số chủ sở hữu của chúng trên mạng AT & T đã nhận được thư cảnh báo rằng chúng sẽ đã bị trói khi họ không có, vì dấu vân tay từ kiểu thiết bị mới này trông không giống một chiếc điện thoại thông thường.


(1) Rõ ràng trước khi thử bất kỳ phương pháp nào để vượt qua phát hiện chia sẻ kết nối, vui lòng nhớ kiểm tra hợp đồng điện thoại của bạn và các chính sách của công ty điện thoại của bạn về việc buộc. Họ có thể có các điều khoản phạt được chôn trong hợp đồng, Chính sách sử dụng hợp lý hoặc Chính sách sử dụng được chấp nhận cho những người cố gắng bỏ qua các hạn chế và giới hạn của họ.


1
Câu trả lời tuyệt vời! Tôi cũng đã liên lạc với Más Móvil một lần nữa và lần này đại diện bộ phận hỗ trợ khách hàng nói rằng tất cả các mức thuế và tùy chọn có thể được sử dụng với việc buộc. Vì vậy, tôi đã đặt một ưu đãi rất tốt và, vâng, việc kết nối với điện thoại Android 2.3 (qua USB) không hoạt động mà không gặp vấn đề gì. Có lẽ lần tới khi tôi ở Pháp, tôi sẽ thử chơi với TTL, để xem điều đó có cho phép tôi bỏ qua Orange không.
feklee

5
cảm ơn vì câu trả lời rất am hiểu và sâu sắc. tôi chỉ muốn phản đối phần kiểm tra MAC. nếu bạn đang sử dụng điện thoại của mình làm bộ định tuyến (như để kết nối kết nối internet bên ngoài của bạn) thì địa chỉ MAC của khách hàng của bạn hoàn toàn không được truyền đến nhà cung cấp, theo định nghĩa về định tuyến IP. chúng được thay thế bằng MAC của điện thoại, đó là những gì nhà mạng mong đợi.

Tôi nghi ngờ đây là những gì đang xảy ra với tế bào của tôi. Kể từ khi tôi "nâng cấp" lên 5.1 tethering với tmo không hoạt động. Ngay cả khi tôi sử dụng https (sẽ che dấu tác nhân người dùng, đó là cách họ sử dụng để làm điều đó). Làm cách nào để biết điện thoại của tôi đang ở trong nhà cung cấp dịch vụ của tôi?
Christian Bongiorno

6
Một lưu ý về điểm địa chỉ MAC của bạn: Tethering chỉ là NAT (tốt, nó có thể đơn giản như vậy). Như vậy, ánh xạ nội bộ (ip: port) <-> externa (ip: port) phải được quản lý bởi thiết bị NAT nhưng ngoài ra, tải trọng IP thực tế là điều duy nhất cần thiết. Nguyên vẹn, nếu bạn xác định bằng cách nào đó trên giao diện internet của mình bằng các thiết bị kết nối MAC, nó sẽ không bao giờ định tuyến. Không chắc chắn làm thế nào / tại sao các thiết bị nội bộ MAC có thể / would / nên được tiếp xúc.
Christian Bongiorno

Tôi có một kế hoạch gia đình với sự trói buộc. Lấy thẻ sim ra khỏi iPad của tôi (có tính năng chia sẻ kết nối) và đặt nó vào một chiếc HTC gốc đã cho phép kết nối tốt. Tuy nhiên, stock android nói rằng tôi không ràng buộc vào kế hoạch của mình. Có một cách không gốc để có được xung quanh này?
vẽ

5

Trong thực tế, các nhà cung cấp Internet trên mạng di động chủ yếu sử dụng Kiểm tra gói sâu với dấu vân tay URI để phát hiện sự trói buộc. Đây là phương pháp duy nhất khả thi để sử dụng cho hoạt động quy mô lớn. Họ có thể sử dụng các trang web đã biết, ví dụ: máy chủ cập nhật Windows, để phát hiện ra rằng đó là một thiết bị không phải điện thoại đang truy cập. Hoặc đối với HTTP, hãy đọc tác nhân người dùng trình duyệt web để phát hiện ra rằng trình duyệt dành cho nền tảng không dành cho điện thoại.

Đã nói điều này, các phương pháp này có một số hạn chế đáng kể.

  • Thời gian bù từ khi bắt đầu sử dụng cho đến khi phát hiện có thể mất vài phút
  • Phát hiện có thể được vô hiệu hóa bằng cách sử dụng mã hóa của người dùng cuối
  • Sử dụng tất cả các kỹ thuật lấy dấu vân tay có thể thường dẫn đến việc kích hoạt dương tính giả

Vì vậy, thực tế là phát hiện buộc là một hành động cân bằng từ góc độ nhà điều hành. Họ thường chỉ thực hiện đủ để có thể chặn người dùng thường xuyên, không phải là người đam mê (tạo thành phần lớn lãng phí của người dùng di động). Việc triển khai phát hiện chặt chẽ hơn để chặn người dùng am hiểu công nghệ thường không đáng để nỗ lực và có thể gây tác dụng ngược bằng cách tạo ra quá nhiều sự kiện dương tính giả. Miễn là họ được trả tiền cho dữ liệu đã sử dụng, họ sẽ nhìn theo cách khác.

Họ tập trung nỗ lực vào tin tặc và ngăn chặn rò rỉ doanh thu do khai thác mạng.


2

Phương pháp đơn giản nhất là kiểm tra TTL. Nếu bạn định tuyến kết nối của mình đến thiết bị thứ hai (thông qua điểm phát wifi di động hoặc theo bất kỳ cách nào khả thi khác), bộ định tuyến của điện thoại sẽ phát hiện ra rằng một số giá trị TTL khác với các giá trị khác khi các gói vượt qua chúng. Vì có các bảng giá trị TTL ban đầu dự kiến ​​có sẵn cho nhiều thiết bị (hệ điều hành của họ, cụ thể hơn), công ty điện thoại sẽ ngay lập tức phát hiện ra có gì đó không ổn, vì họ có thể dễ dàng tính được "nguồn của gói" là bao xa. Nó KHÔNG yêu cầu kiểm tra gói sâu, vì tất cả các giá trị TTL đều có sẵn để xem, trong bất kỳ loại gói IP nào và thực sự được SỬA ĐỔI bởi các bộ định tuyến (giảm 1 mỗi lần) khi gói được truyền đến đích. Cách giải quyết do đó khá đơn giản.


Bạn có thể liên kết một số nguồn? BTW, +1 cho câu trả lời được nghiên cứu.
Tamoghna Chowdhury
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.