25 votos

¿Cómo pueden las empresas de telefonía detectar la conexión (incl. Punto de acceso Wifi)

Los operadores de redes móviles (también: las compañías telefónicas, empresas de telecomunicaciones, proveedores) que a veces se ofrecen a bajo costo paquetes de datos que son utilizables únicamente en el teléfono. O eso dicen.

¿Cómo pueden distinguir entre un usuario navega por la web con un navegador en su teléfono Android y un usuario utilizando un navegador en un ordenador portátil atado a un teléfono con Android?

A principios de 2012 estuve en París, y yo estaba usando una Naranja móvil paquete de datos con un Nokia E51 (Symbian S60). De hecho, sólo podía acceder a Internet mediante el navegador del teléfono, no de mi portátil atados al teléfono. Ahora, yo tengo un Android 2.3 teléfono, y estoy pensando sobre la suscripción similar a un paquete de datos en España (operador Más Móvil).

31voto

Joe Shaw Puntos6386

¿Cómo detectar que alguien está inmovilización de un dispositivo no es algo que los proveedores de la red, a menudo quiero hablar, por la razón obvia de que los consumidores más sabemos acerca de cómo esto se detecta, más fácil es para ellos para encontrar la manera de ocultar el hecho de que ellos están haciendo, y evitar los asociados cargos adicionales (1). Sin embargo, hay ciertas técnicas que te regalará el hecho de que actualmente el tethering, si su Proveedor de Servicios esté ejecutando la herramienta adecuada para la verificación de estos indicadores:

Su Teléfono le pide a su red si la conexión está permitido

El primero y el método más fácil es que algunos teléfonos de consulta de la red para comprobar si el contrato actual permite tethering, y luego totalmente desactivar el tethering opciones en el dispositivo en el software si no. Generalmente, esto ocurre sólo si está ejecutando una versión de sistema operativo que ha sido personalizado por su Proveedor, ejemplo 1 ejemplo 2.

El teléfono le indica a la red que está tethering

También se rumorea que algunos teléfonos tienen un segundo conjunto de APN guardan los datos en ellos por el teléfono de la red, cuando se habilita el tethering cambiar a la utilización de este segundo APN para todos los atados de tráfico, mientras que con el modo normal de APN para el tráfico que se origina en el teléfono. Sin embargo no he encontrado ninguna evidencia concreta de esto, aparte de la gente de encontrar impar Apn y se preguntan ¿para qué sirven? (tener en cuenta que un teléfono desbloqueado comprado-contrato puede tener cientos o miles de Apn almacenados en el mismo, listo para su uso en cualquier red en cualquier país que la eventual propietario decide usarlo).

La inspección de los paquetes de red para sus TTL (time to live)

Cada paquete de red viajar a través de una red TCP/IP, como internet, se ha incorporado un time-to-live (TTL) en él, por lo que en caso de que haya un problema con el que el paquete llegue a su destino este va a parar de viajar alrededor de la red para siempre la obstrucción todo.

La forma en que esto funciona es que el paquete comienza con un TTL número (digamos 128) en él cuando se deja el dispositivo de envío (a su teléfono, o un portátil), y luego cada vez que el paquete pasa por un router de cualquier tipo (como su hogar el router de banda ancha, o un router en su ISP o compañía de teléfono) que el router resta uno de los TTL (lo cual podría disminuir el TTL a 127 en este ejemplo), el router siguiente viaja a través de la voluntad a su vez disminuir el TTL de nuevo, y así sucesivamente, si el TTL llega a cero, el router es al descarta el paquete y no transmitir de nuevo.

Cuando su teléfono está en la inmovilización actúa como un router, para que el paquete pasa de su atados a la computadora portátil a través de su teléfono y a la red de teléfono, su teléfono le resta "1" de la TTL para mostrar que el paquete ha pasado a través de su primer router. Las redes de telefonía saber lo que la esperaba TTLs de los dispositivos más comunes son (por ejemplo, los paquetes desde un iPhone, siempre comience con un TTL de 64), lo que puede detectar cuando están con uno menos (o totalmente diferente) de lo que ellos esperan.

Dirección MAC de la inspección

Los dispositivos en una red TCP/IP, como internet, todos tienen un único MAC ID de conjunto de sus interfaces de red. Este se compone de dos mitades, una mitad de identificar el fabricante de la interfaz, y la otra mitad siendo un identificador único asignado por el fabricante (como un número de serie). Cada paquete de red que se envía se ha "sellado" con la dirección MAC del dispositivo de origen del puerto de la red. La dirección MAC de tu ordenador con tarjeta wi-fi tendrá un muy diferente fabricante y el código de serie que la dirección MAC de tu teléfono 3G de interfaz.

La Pila TCP/IP de toma de Huellas dactilares

Equipo diferente de los Sistemas Operativos (por ejemplo Android, iOS, Windows, Mac OSX, Linux, etc) configurar sus pilas TCP/IP con diferente configuración y valores predeterminados (por ejemplo, el Paquete Inicial de Tamaño, TTL Inicial, el Tamaño de la Ventana...). La combinación de estos valores puede dar una "huella digital" que puede ser utilizado para identificar qué sistema operativo se está ejecutando en el dispositivo de origen. Un efecto secundario de esto puede significar que si usted está utilizando un raro sistema operativo, o un sistema operativo similar a la de su teléfono en otro dispositivo, su inmovilización no puede ser manchada.

Mirando la IP de Destino/URLS

Usted puede aprender mucho, por lo que un dispositivo se comunica de forma regular.

Por ejemplo, muchos de OSs en estos días hacen del Portal Cautivo de Detección de la primera vez que lo conecte a una red wifi (como el wifi tether conexión), que hacen de esta tratando de conectarse a un servidor web conocido a través de internet, y la comprobación para ver si tienen la respuesta que ellos esperan. Si la respuesta esperada no es recibida, entonces es probable que la conexión wifi está en que es un "portal cautivo" y puede que lo necesite para iniciar la sesión, o de pago, para conectarse a ella. Como Microsoft OSs (como Windows Vista y Windows 7 consulte con un servidor de Microsoft por defecto y otros sistemas operativos como Android, MacOS y así en todos los conectarse a su padre servidores de la compañía para hacer estas comprobaciones, puede ser utilizado como una buena indicación de que el sistema operativo justo después de la conexión inicial se realiza.

Además, si un dispositivo periódicamente los contactos de los servidores de Windows Update, entonces es muy probable que el dispositivo es un ordenador con Windows o portátil, mientras que si se comprueba de forma periódica con el Android de Google con los servidores de actualización, probablemente se trate de un teléfono. O si ellos ven que te estás conectando a la App Store de Apple, pero el IMEI del dispositivo que la tarjeta SIM está en indica que no es un dispositivo de Apple, tal vez usted es la inmovilización de un iPad a un teléfono con Android?

Sistemas más sofisticados, que puede mirar a toda una serie de datos para ver quién te estás comunicando con (por ejemplo, ¿se conectan al Facebook de la aplicación de la API de servidores, lo que es más probable que la de un teléfono, o para Facebook los servidores web de los que es más probable de una PC) y añadir un montón de estos indicadores en conjunto para crear una huella digital que indica qué tipo de dispositivo es probable que esté utilizando. Algunas de estas huellas pueden ser atrapados cuando los nuevos tipos de dispositivos y servicios de salir, por ejemplo, hay informes de que justo después de tabletas con el built-in 3G salió a la luz, algunos de los propietarios de estos en el AT&T de la red de mensajes de correo recibidos advertencia de que había sido la inmovilización cuando no había, como la huella digital de este nuevo estilo de dispositivo no tenía el aspecto de un típico teléfono.


(1) Obviamente, antes de intentar cualquiera de los métodos a by-pass de la inmovilización de detección por favor, recuerde revisar su contrato de teléfono y su teléfono políticas de la empresa en la inmovilización. Pueden tener cláusulas de penalización enterrado en su contrato, Política de Uso Justo, o la Política de Uso Aceptable para las personas que tratan de eludir sus restricciones y límites.

5voto

Mr Mega Byte Puntos41

En realidad Móviles de la Red de Proveedores de Internet predominantemente usar un Paquete de Inspección con URI toma de huellas dactilares para detectar la inmovilización. Es el único método que es factible la utilización a gran escala de la operación. Se puede utilizar los conocidos sitios, por ejemplo, el servidor de Windows update, para detectar que no es un dispositivo de teléfono desde el que se accede. O para HTTP, lea web de agente de usuario del navegador para detectar que el navegador es para un no-teléfono de la plataforma.

Habiendo dicho esto, estos métodos tienen algunas limitaciones importantes.

  • Tiempo de desplazamiento desde el inicio de su uso hasta que la detección puede tardar minutos
  • La detección puede ser neutralizado mediante el uso de usuario final de cifrado
  • El uso de todas las posibles técnicas de fingerprinting a menudo resultan en la activación de los falsos positivos

Así que la realidad es que la inmovilización de detección es un acto de equilibrio de un operador de perspectiva. Normalmente en práctica sólo lo suficiente como para ser capaz de bloquear regular, no-geek de los usuarios (que constituyen la estabas mayoría de los usuarios de telefonía móvil). La implementación más estricta de detección para bloquear conocedores de la tecnología los usuarios normalmente no vale la pena el esfuerzo, y puede ser contraproducente al generar demasiados falsos positivos eventos. Mientras a ellos les pagan para utilizar los datos, que se verá de otra manera.

Que en lugar de concentrar su esfuerzo en que los hackers y el bloqueo de la pérdida de ingresos debido a la red de exploits.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

;