บริษัท โทรศัพท์สามารถตรวจสอบการปล่อยสัญญาณ (รวมฮอตสปอต Wifi) ได้อย่างไร


25

ผู้ให้บริการเครือข่ายมือถือ (เช่น: บริษัท โทรศัพท์, telcos, ผู้ให้บริการ) บางครั้งมีแพ็คเกจข้อมูลราคาถูกที่ใช้งานได้บนโทรศัพท์เท่านั้น หรืออย่างนั้นพวกเขาพูด

พวกเขาจะแยกความแตกต่างระหว่างผู้ใช้ที่เรียกดูเว็บด้วยเบราว์เซอร์บนโทรศัพท์ Android ของเขาและผู้ใช้ที่ใช้เบราว์เซอร์บนแล็ปท็อปที่โยงกับโทรศัพท์ Android ได้อย่างไร

ในช่วงต้นปี 2012 ฉันอยู่ที่ปารีสและฉันใช้แพ็คเกจข้อมูลมือถือสีส้มกับ Nokia E51 (Symbian S60) แน่นอนฉันสามารถเข้าถึงอินเทอร์เน็ตได้โดยใช้เบราว์เซอร์ของโทรศัพท์ไม่ใช่จากแล็ปท็อปของฉันผูกติดอยู่กับโทรศัพท์ ตอนนี้ฉันมีโทรศัพท์ Android 2.3 และฉันคิดว่าจะสมัครแพ็กเกจข้อมูลที่คล้ายกันในสเปน (ผู้ให้บริการMásMóvil)


3
deep packet inspectionก็สามารถทำได้ด้วย คุณสามารถต่อสู้กับ TOR อุโมงค์และ vpn ที่ล้อมรอบด้วย Stacheldraht
ott--

คำตอบ:


30

วิธีที่พวกเขาตรวจพบว่ามีคนกำลังผูกอุปกรณ์ไม่ใช่สิ่งที่ผู้ให้บริการเครือข่ายมักต้องการพูดถึงด้วยเหตุผลที่ชัดเจนว่ายิ่งผู้บริโภครู้เกี่ยวกับวิธีการตรวจจับสิ่งนี้มากเท่าไหร่พวกเขาก็จะหาวิธีที่จะซ่อน ความจริงที่ว่าพวกเขากำลังทำมันและหลีกเลี่ยงค่าใช้จ่ายเพิ่มเติมที่เกี่ยวข้อง(1) อย่างไรก็ตามมีเทคนิคบางอย่างที่ทราบกันดีว่าจะเปิดเผยความจริงที่ว่าคุณกำลังเชื่อมโยงกับอินเทอร์เน็ตหากผู้ให้บริการของคุณใช้เครื่องมือที่เหมาะสมเพื่อตรวจสอบตัวชี้วัดเหล่านี้:

โทรศัพท์ของคุณจะถามเครือข่ายของคุณว่าอนุญาตให้ปล่อยสัญญาณอินเทอร์เน็ตหรือไม่

วิธีแรกและง่ายที่สุดคือโทรศัพท์บางรุ่นจะสอบถามเครือข่ายเพื่อตรวจสอบว่าสัญญาปัจจุบันอนุญาตให้ใช้การปล่อยสัญญาณอินเทอร์เน็ตหรือไม่และจากนั้นปิดใช้งานตัวเลือกการปล่อยสัญญาณอินเทอร์เน็ตบนอุปกรณ์ในซอฟต์แวร์โดยสมบูรณ์ถ้าไม่ ซึ่งมักจะเกิดขึ้นถ้าคุณกำลังใช้งานระบบปฏิบัติการรุ่นที่ได้รับการปรับแต่งโดยผู้ให้บริการของคุณตัวอย่าง 1 ตัวอย่าง 2

โทรศัพท์ของคุณบอกเครือข่ายของคุณว่าคุณกำลังแชร์อินเทอร์เน็ต

นอกจากนี้ยังมีข่าวลือว่าโทรศัพท์บางรุ่นมีการบันทึกรายละเอียดAPNชุดที่สองไว้ในเครือข่ายโทรศัพท์เมื่อคุณเปิดใช้งานการปล่อยสัญญาณไว้โทรศัพท์จะสลับไปใช้ APN ตัวที่สองนี้สำหรับการรับส่งข้อมูลที่เชื่อมโยงทั้งหมดในขณะที่ใช้ APN ปกติสำหรับการรับส่งข้อมูล อย่างไรก็ตามฉันไม่พบหลักฐานที่เป็นรูปธรรมเกี่ยวกับเรื่องนี้นอกเหนือจากคนที่พบ APN แปลก ๆ และสงสัยในสิ่งที่พวกเขาทำ (โปรดจำไว้ว่าโทรศัพท์ที่ปลดล็อคที่ซื้อมานอกสัญญาอาจมี APN หลายแสนรายการเก็บไว้ในนั้น ใช้ในเครือข่ายใดก็ตามในประเทศใดที่เจ้าของที่สุดตัดสินใจใช้)

การตรวจสอบแพ็กเก็ตเครือข่ายสำหรับ TTL ของพวกเขา (เวลาสด)

แพ็คเก็ตเครือข่ายทุกแห่งที่เดินทางผ่านเครือข่ายTCP / IPเช่นอินเทอร์เน็ตมีการตั้งค่า time-to-live ( TTL ) ในตัวดังนั้นในกรณีที่มีปัญหากับแพ็คเก็ตนั้นถึงปลายทางมันจะหยุดมัน การเดินทางรอบ ๆ เครือข่ายจะขัดขวางทุกสิ่งอย่างไม่หยุดยั้ง

วิธีการทำงานคือแพ็คเก็ตเริ่มต้นด้วยหมายเลข TTL (พูด 128) ตั้งเมื่อมันออกจากอุปกรณ์ส่ง (โทรศัพท์หรือแล็ปท็อปของคุณ) แล้วทุกครั้งที่แพ็คเก็ตเดินทางผ่านเราเตอร์ทุกชนิด (เช่น เราเตอร์บรอดแบนด์ในบ้านหรือเราเตอร์ที่ ISP หรือ บริษัท โทรศัพท์ของคุณ) ที่เราเตอร์ลบหนึ่งจาก TTL (ซึ่งจะลด TTL เป็น 127 ในตัวอย่างนี้) เราเตอร์ถัดไปที่มันเดินทางผ่านจะลด TTL อีกครั้งและดังนั้น เปิดถ้า TTL ถึงศูนย์เราเตอร์จะทิ้งแพ็กเก็ตและไม่ส่งอีกครั้ง

เมื่อโทรศัพท์ของคุณทำการเชื่อมโยงอินเทอร์เน็ตมันจะทำหน้าที่เหมือนเราเตอร์ดังนั้นเมื่อแพ็กเก็ตส่งผ่านแล็ปท็อปที่เชื่อมต่อผ่านโทรศัพท์ของคุณและเข้าสู่เครือข่ายโทรศัพท์โทรศัพท์ของคุณจะลบ "1" จาก TTL เพื่อแสดงว่าแพ็กเก็ต . เครือข่ายโทรศัพท์รู้ว่า TTL ที่คาดหวังจากอุปกรณ์ทั่วไปคืออะไร (ตัวอย่างเช่นแพ็คเก็ตจาก iPhone เริ่มต้นที่ TTL ที่ 64) และเพื่อให้พวกเขาสามารถมองเห็นเมื่อพวกเขาหนึ่งน้อย (หรือแตกต่างกันโดยสิ้นเชิง) กว่าที่พวกเขาคาดหวัง

การตรวจสอบที่อยู่ MAC

อุปกรณ์บนเครือข่าย TCP / IP เช่นอินเทอร์เน็ตล้วนมีMAC ID ที่ไม่ซ้ำกันตั้งอยู่บนอินเทอร์เฟซเครือข่าย สิ่งนี้ประกอบด้วยสองครึ่งแบ่งครึ่งหนึ่งเป็นผู้ผลิตอินเทอร์เฟซและอีกครึ่งหนึ่งเป็นตัวระบุเฉพาะที่กำหนดโดยผู้ผลิต (เช่นหมายเลขซีเรียล) แพ็กเก็ตเครือข่ายทุกอันที่ส่งออกจะถูก "ประทับ" ด้วยที่อยู่ MAC ของพอร์ตเครือข่ายของอุปกรณ์ต้นทาง ที่อยู่ MAC ของการ์ด wifi ของแล็ปท็อปของคุณจะมีผู้ผลิตและรหัสซีเรียลแตกต่างจากที่อยู่ MAC ของส่วนต่อประสาน 3G ของโทรศัพท์ของคุณ

ลายนิ้วมือ TCP / IP สแต็ค

ระบบปฏิบัติการคอมพิวเตอร์ที่แตกต่างกัน(เช่น Android, iOS, Windows, Mac OSX, Linux, ฯลฯ ) ตั้งค่าสแต็ค TCP / IP ที่มีค่าเริ่มต้นและการตั้งค่าที่แตกต่างกัน (เช่นขนาดแพ็คเก็ตเริ่มต้น, TTL เริ่มต้นขนาดหน้าต่าง ... ) การรวมกันของค่าเหล่านี้สามารถให้ "ลายนิ้วมือ" ที่สามารถใช้เพื่อระบุระบบปฏิบัติการที่กำลังทำงานอยู่บนอุปกรณ์ที่มา ผลข้างเคียงของการนี้อาจหมายความว่าหากคุณกำลังใช้ระบบปฏิบัติการเรื่องแปลกหรือ OS ที่คล้ายกับโทรศัพท์ของคุณบนอุปกรณ์อื่น ๆ ของคุณที่เชื่อมต่ออินเทอร์เน็ตผ่านของคุณอาจจะไม่เห็น

ดูที่ IP / URL ปลายทาง

คุณสามารถเรียนรู้ได้มากจากสิ่งที่อุปกรณ์สื่อสารเป็นประจำ

ตัวอย่างเช่นระบบปฏิบัติการจำนวนมากในทุกวันนี้ทำการตรวจจับCaptive Portalเมื่อพวกเขาเชื่อมต่อกับเครือข่าย wifi เป็นครั้งแรก (เช่นการเชื่อมต่อ wifi ของคุณ) พวกเขาทำสิ่งนี้โดยพยายามเชื่อมต่อกับเว็บเซิร์ฟเวอร์ที่รู้จักผ่านอินเทอร์เน็ตและตรวจสอบว่า รับการตอบสนองที่พวกเขาคาดหวัง หากไม่ได้รับการตอบสนองที่คาดไว้อาจเป็นไปได้ว่าการเชื่อมต่อ wifi ที่คุณใช้อยู่นั้นเป็น "พอร์ทัลที่ถูกจับกุม" และอาจต้องการให้คุณลงชื่อเข้าใช้หรือชำระเงินเพื่อเชื่อมต่อกับมัน ในฐานะที่เป็นระบบปฏิบัติการ Microsoft (เช่น Windows Vista และ Windows 7 ตรวจสอบกับเซิร์ฟเวอร์ Microsoft โดยค่าเริ่มต้นและระบบปฏิบัติการอื่น ๆ เช่น Android, MacOS และอื่น ๆ เชื่อมต่อกับเซิร์ฟเวอร์ของ บริษัท แม่เพื่อทำการตรวจสอบเหล่านี้มันสามารถใช้เป็นตัวบ่งชี้ที่ดี ระบบหลังจากทำการเชื่อมต่อเริ่มต้น

นอกจากนี้หากอุปกรณ์ติดต่อเซิร์ฟเวอร์ Windows Update เป็นประจำแสดงว่าอุปกรณ์นั้นเป็นพีซี Windows หรือแล็ปท็อปเป็นประจำ แต่หากตรวจสอบกับเซิร์ฟเวอร์อัปเดต Android ของ Google เป็นประจำแสดงว่าอาจเป็นโทรศัพท์ หรือหากพวกเขาเห็นว่าคุณกำลังเชื่อมต่อกับ Apple App Store แต่IMEIของอุปกรณ์ที่ซิมการ์ดของคุณอยู่นั้นบ่งชี้ว่าไม่ใช่อุปกรณ์ Apple บางทีคุณอาจแชร์ iPad ไปยังโทรศัพท์ Android

ระบบที่มีความซับซ้อนมากขึ้นสามารถดูข้อมูลทั้งหมดได้ว่าคุณกำลังสื่อสารกับใคร (เช่นคุณกำลังเชื่อมต่อกับเซิร์ฟเวอร์ API ของแอพ Facebook ซึ่งมีแนวโน้มมากขึ้นจากโทรศัพท์หรือไปยังเว็บเซิร์ฟเวอร์ของ Facebook ซึ่งมีแนวโน้มมากขึ้นจากพีซี) และเพิ่มภาระทั้งหมดของตัวบ่งชี้เหล่านี้เข้าด้วยกันเพื่อสร้างลายนิ้วมือที่ระบุประเภทของอุปกรณ์ที่คุณน่าจะใช้ ลายนิ้วมือเหล่านี้บางส่วนสามารถตรวจจับได้เมื่ออุปกรณ์และบริการใหม่ ๆ ออกมาตัวอย่างเช่นมีรายงานว่าหลังจากแท็บเล็ตที่มี 3G ในตัวออกมาเจ้าของบางคนในเครือข่าย AT&T ที่ได้รับจดหมายเตือนว่าพวกเขาต้องการ ปล่อยสัญญาณเมื่อไม่ได้ใช้เพราะลายนิ้วมือจากอุปกรณ์รูปแบบใหม่นี้ดูไม่เหมือนโทรศัพท์ทั่วไป


(1)ก่อนที่จะลองใช้วิธีใด ๆ ในการตรวจจับการปล่อยสัญญาณผ่านทางโปรดอย่าลืมตรวจสอบสัญญาโทรศัพท์ของคุณและนโยบายของ บริษัท โทรศัพท์ของคุณเกี่ยวกับการปล่อยสัญญาณอินเทอร์เน็ต พวกเขาอาจมีบทลงโทษฝังอยู่ในสัญญานโยบายการใช้งานที่เป็นธรรมหรือนโยบายการใช้งานที่ยอมรับได้สำหรับผู้ที่พยายามหลีกเลี่ยงข้อ จำกัด และข้อ จำกัด


1
คำตอบที่ยอดเยี่ยม! ฉันยังติดต่อMásMóvilอีกครั้งและในครั้งนี้ตัวแทนฝ่ายบริการลูกค้ากล่าวว่าอาจมีการใช้อัตราภาษีและตัวเลือกทั้งหมดกับการปล่อยสัญญาณ ดังนั้นฉันจึงจองข้อเสนอที่ดีมากและใช่การปล่อยสัญญาณผ่านโทรศัพท์ Android 2.3 (ผ่าน USB) ของฉันทำงานได้โดยไม่มีปัญหา บางทีครั้งต่อไปที่ฉันอยู่ในฝรั่งเศสฉันจะลองเล่นกับ TTL เพื่อดูว่ามันช่วยให้ฉันผ่านออเรนจ์ได้ไหม
feklee

5
ขอบคุณสำหรับคำตอบที่มีความรู้และลึกซึ้ง ฉันต้องการคัดค้านส่วนการตรวจสอบ MAC เท่านั้น หากคุณใช้โทรศัพท์ของคุณเป็นเราเตอร์ (ในการเชื่อมต่ออินเทอร์เน็ตภายนอก) ที่อยู่ MAC ของลูกค้าของคุณจะไม่ถูกส่งไปยังผู้ให้บริการตามคำจำกัดความของการกำหนดเส้นทาง IP พวกเขาจะถูกแทนที่ด้วย MAC ของโทรศัพท์ซึ่งเป็นสิ่งที่ผู้ประกอบการคาดหวัง

ฉันสงสัยว่านี่คือสิ่งที่เกิดขึ้นกับเซลล์ของฉัน ตั้งแต่ฉัน "อัพเกรด" เป็น 5.1 การปล่อยสัญญาณด้วย tmo ไม่ทำงาน แม้ว่าฉันจะใช้ https (ซึ่งจะปกปิดตัวแทนผู้ใช้ซึ่งเป็นวิธีที่พวกเขาเคยทำ) ฉันจะรู้ได้อย่างไรว่าโทรศัพท์ของฉันอยู่ในสภาพที่ถูกต้องกับผู้ให้บริการของฉันหรือไม่?
Christian Bongiorno

6
หมายเหตุเกี่ยวกับจุดที่อยู่ MAC ของคุณ: การปล่อยสัญญาณเป็นเพียง NAT (ดีมากมันง่ายมาก) ดังนั้นการแม็พภายใน (ip: พอร์ต) <-> externa (ip: พอร์ต) จะต้องได้รับการจัดการโดยอุปกรณ์ NAT แต่นอกเหนือจากนั้นการโหลดข้อมูล IP จริงเป็นสิ่งที่จำเป็นเท่านั้น Infact หากคุณระบุอย่างใดบนอินเทอร์เฟซอินเทอร์เน็ตของคุณโดยอุปกรณ์ tethered MAC มันจะไม่มีเส้นทาง ไม่แน่ใจว่าอุปกรณ์ภายใน MAC สามารถ / จะ / ควรได้รับการสัมผัสอย่างไร
Christian Bongiorno

ฉันมีการวางแผนครอบครัวด้วยการปล่อยสัญญาณ นำซิมการ์ดออกจาก iPad ของฉัน (ซึ่งมีการปล่อยสัญญาณไว้) และวางลงใน HTC ที่รูทเครื่องแล้วอนุญาตให้ทำการปล่อยสัญญาณได้ตามปกติ อย่างไรก็ตามหุ่นยนต์หุ้นบอกว่าฉันไม่มีการปล่อยสัญญาณในแผนของฉัน มีวิธีที่ไม่รูทเพื่อหลีกเลี่ยงปัญหานี้หรือไม่?
ดึง

5

ในความเป็นจริงผู้ให้บริการเครือข่ายมือถืออินเทอร์เน็ตส่วนใหญ่ใช้ Deep Package Inspection กับ URI fingerprinting เพื่อตรวจจับการปล่อยสัญญาณ มันเป็นวิธีเดียวที่เป็นไปได้ที่จะใช้สำหรับการทำงานขนาดใหญ่ พวกเขาสามารถใช้ไซต์ที่รู้จักเช่นเซิร์ฟเวอร์การอัพเดทของ Windows เพื่อตรวจสอบว่าเป็นอุปกรณ์ที่ไม่ใช่โทรศัพท์ที่กำลังเข้าถึง หรือสำหรับ HTTP ให้อ่านตัวแทนผู้ใช้เว็บเบราว์เซอร์เพื่อตรวจสอบว่าเบราว์เซอร์นั้นมีไว้สำหรับแพลตฟอร์มที่ไม่ใช่โทรศัพท์

ต้องบอกว่าวิธีการเหล่านี้มีข้อ จำกัด ที่สำคัญบางอย่าง

  • ชดเชยเวลาตั้งแต่เริ่มใช้จนกระทั่งการตรวจสอบสามารถใช้เวลาไม่กี่นาที
  • การตรวจจับสามารถทำให้เป็นกลางได้โดยใช้การเข้ารหัสผู้ใช้ปลายทาง
  • การใช้เทคนิคการพิมพ์ลายนิ้วมือที่เป็นไปได้ทั้งหมดมักจะส่งผลให้เกิดผลบวกปลอม

ดังนั้นความจริงก็คือการตรวจจับการปล่อยสัญญาณคือการกระทำที่สมดุลจากมุมมองของผู้ปฏิบัติงาน โดยทั่วไปแล้วพวกเขาจะใช้งานได้มากพอที่จะสามารถบล็อกผู้ใช้ทั่วไปที่ไม่ใช่ผู้ที่ไม่สนใจ (ซึ่งถือเป็นผู้ใช้มือถือส่วนใหญ่) การปรับใช้การตรวจจับที่เข้มงวดยิ่งขึ้นเพื่อบล็อกผู้ใช้ที่มีความชำนาญด้านเทคโนโลยีมักไม่คุ้มค่ากับความพยายามและอาจย้อนกลับมาโดยการสร้างเหตุการณ์ที่ผิดพลาดมากเกินไป ตราบใดที่พวกเขาได้รับเงินสำหรับข้อมูลที่ใช้แล้วพวกเขาจะมองไปทางอื่น

พวกเขาค่อนข้างมุ่งเน้นความพยายามของพวกเขาในแฮกเกอร์และป้องกันการรั่วไหลของรายได้เนื่องจากการหาประโยชน์เครือข่าย


2

วิธีที่ง่ายที่สุดคือการตรวจสอบ TTL หากคุณกำหนดเส้นทางการเชื่อมต่อของคุณไปยังอุปกรณ์ที่สอง (ผ่านฮอตสปอตมือถือไร้สายหรือวิธีอื่น ๆ ที่เป็นไปได้) เราเตอร์ของ บริษัท โทรศัพท์จะเห็นว่าค่า TTL บางอย่างนั้นแตกต่างจากค่าอื่น ๆ เนื่องจากมีตารางค่าเริ่มต้น TTL ที่คาดไว้สำหรับอุปกรณ์จำนวนมาก (ระบบปฏิบัติการของพวกเขาโดยเฉพาะ) บริษัท โทรศัพท์จะเห็นได้ทันทีว่ามีบางอย่างผิดปกติเนื่องจากพวกเขาสามารถคำนวณ "ไกลแค่ไหน" เป็นแหล่งที่มาของแพ็กเก็ต ไม่จำเป็นต้องมีการตรวจสอบแพ็คเก็ตลึกเนื่องจากค่า TTL มีให้ทุกคนเห็นในทุกชนิดของแพ็คเก็ต IP และถูกแก้ไขโดยเราเตอร์จริง (ลดลง 1 ต่อการส่งแต่ละครั้ง) เมื่อแพ็กเก็ตถูกส่งไปยังปลายทาง วิธีแก้ปัญหาจึงค่อนข้างง่าย


คุณช่วยลิงค์บางแหล่งได้ไหม BTW, +1 สำหรับคำตอบที่วิจัยแล้ว
Tamoghna Chowdhury
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.