¿Cómo sabe el operador de telefonía móvil si uso un teléfono, una tableta o una computadora para el servicio de datos?

3

Tengo un plan móvil con datos ilimitados.

También funciona en el extranjero en el país de origen.

No funciona para el anclaje en el extranjero. No puedo usar internet en mi computadora cuando viajo. muestra una página web que me dice que no está permitido .

Hubo algunos trucos con 3G ilimitado en Kindle: enlace

Me pregunto: ¿cómo sabe el operador de telefonía móvil si estoy usando el teléfono (Internet funciona) o la computadora (mensaje "tethering not allowed") ?

¿Es user-agent string o algo más sofisticado?

EDIT/UPDATE

punto de acceso 3G, conectando con otro teléfono

(porque otro teléfono no funciona, sugiere que no es la cadena de agente de usuario)

puntodeacceso3G,conectandodesdeunacomputadora

    
pregunta Michal Stefanow 21.10.2016 - 11:17
fuente

3 respuestas

3

Aunque no estoy seguro de la respuesta exacta a esta pregunta, soy consciente de que los navegadores pueden usar la cadena user-agent para determinar el tipo de dispositivo en el que se ejecuta el sistema operativo. diseño web para mostrar dinámicamente el contenido en función del dispositivo que se esté utilizando para verlo.

Para responder a su pregunta por completo, debe detallar cuándo aparece este mensaje de 'tethering no permitido'. ¿Es un aviso del sistema operativo de su teléfono o es un mensaje que aparece en su navegador de Internet cuando lo conecta a su computadora?

EDITAR: para probar esta teoría, puedes probar a usar un complemento del navegador como Random Agent Spoofer para Firefox. Si configura manualmente su agente de usuario para el mismo sistema operativo y navegador que utiliza en su dispositivo móvil, es posible que el proveedor de servicios no pueda distinguir entre el tráfico del navegador de su computadora y los datos provenientes de su dispositivo móvil. Sin embargo, esto supone que el proveedor o dispositivo móvil no está modificando los paquetes de alguna manera para reflejar que los paquetes se están enviando desde un dispositivo conectado. Si este es el caso, realmente hay muy poco que puedas hacer al respecto.

Por lo que ha descrito, suena más bien como los paquetes se están redirigiendo en función de la información dentro del paquete. Por ejemplo, cualquier solicitud de HTTP que se muestre que se origine desde la computadora a través del teléfono móvil se está redirigiendo a una fuente diferente, por lo que se le envía una página web básica que indica que 'no puede usar un dispositivo conectado'

Según lo indicado por otros usuarios, hay muchas maneras en que el proveedor de servicios podría detectar que está usando una computadora de escritorio en lugar de un dispositivo móvil.

    
respondido por el RedBullNinja 21.10.2016 - 12:29
fuente
2

TL; DR : el sistema operativo de su teléfono (más el proveedor del plan) puede hacer lo que quiera sin su preocupación, lo que incluye dispositivos de bloqueo que no desea enrutar el tráfico a Internet abierto. Cualquier tráfico a través de 3G llega a su proveedor del plan, ya que los datos ICC deben alcanzarlo para permitir la conexión en primer lugar. Por lo tanto, sí , su operador de telefonía móvil sabe lo que está haciendo.

El sistema operativo de un teléfono está completamente bajo el control del proveedor (incluso si pregunta acerca de Android, tiene código propietario en el kernel de Linux ). Eso le da al proveedor un control completo sobre el funcionamiento de su dispositivo, incluido todo el tráfico que lo atraviesa. A menos que lo jailbreak, e incluso entonces no puedes estar completamente seguro si tienes el control completo. Solo la ingeniería inversa completa (de las partes del sistema operativo que no son de código abierto), y una forma de modificar la memoria, le dará un control total sobre el dispositivo.

Todo lo que dijo que podemos seguir con la pregunta. Cuando creas un punto de acceso WiFi o conectas una computadora a través del puerto USB, el dispositivo puede reaccionar (incluso los sistemas operativos incorporados patentados utilizan udev en estos días gracias a la optimización de GPL). La reacción del dispositivo puede ser cualquier cosa para la que fue programado. Lo que realmente puede ser cualquier cosa, ya que incluso puede controlar la operación de kernelmode .

Por lo tanto, su teléfono, que actúa como un enrutador *, puede asignar un marcado al tráfico que llega a través del punto de acceso WiFi (o conexión USB). El marcado puede ser cualquier cosa: puede ser tan simple como entrometerse con encabezados HTTP o más complicado modificando las opciones de TCP. El teléfono definitivamente puede hacer esto ya que tiene un firewall con estado.

En cuanto a identificarse como el originador, 3G se ejecuta como el estándar 3GPP, que se basa en GSM, que siempre agrega los datos ICC de su tarjeta SIM a la conexión. Incluso si su teléfono no permite retirar / insertar una tarjeta SIM, debe tener un RFID de identificación que pueda proporcionar un ICC para la conexión 3G.

El marcado de conexión a veces está mal diseñado. Como en el enlace de kindle que usted cita, al ingresar al modo de depuración, se cambiaron las reglas del firewall y se eliminó el marcado. A veces, el teléfono no puede realizar el marcado, pero el receptor de la conexión 3G (la compañía que mantiene su plan) puede intentar identificar el tráfico, posiblemente como trivialmente como User-Agent: o en formas más complejas (huellas dactilares pasivas). p>

Pero no hay manera de saber cómo el mantenedor de 3G realiza el filtrado (¿marcado en el teléfono? ¿A nivel de kernel? ¿A nivel de firewall? ¿No hay marcado? Usuario-agente? p0f?), ya que no hay estándares sobre cómo hacerlo. Es y casi todo el código es propietario. Esta es la razón por la que hay tantas formas de desbloquear diferentes versiones de teléfonos y por qué esto es ilegal en casi cualquier lugar. La ingeniería inversa, los mecanismos por los que los teléfonos realizan las funciones no documentadas es la seguridad de la información de Wild West en la actualidad.

Una cosa que puede saber es si el teléfono está decidiendo darle la página web o si va a llegar al proveedor de 3G. Hay hay dispositivos que pueden detectar tráfico 3G , que puede indicarle si el tráfico de su máquina sale del teléfono o no.

Descargo de responsabilidad : una vez más, tanto el jailbreaking como el monitoreo 3G tienen implicaciones legales en varias jurisdicciones (jailbreaking más que 3G Moniotring).

* Un teléfono que puede actuar como punto de acceso WiFi o conexión a Internet a través de USB puede ser un enrutador, ya que de todos modos tiene dos NIC. Una NIC a través de GSM y otra a través de Ethernet a través de USB o un AP 802.11

    
respondido por el grochmal 21.10.2016 - 12:52
fuente
1

Los dispositivos iOS usan un APN separado para su funcionalidad de punto de acceso personal, por lo que esto proporciona una manera fácil para que el operador sepa y bloquee este uso. Este APN es forzado por un perfil de operador, que es enviado a Apple por el operador y los dispositivos iOS cargan el perfil adecuado según la tarjeta SIM y MCC / MNC que están usando. El perfil puede establecer qué APN se utilizan y si el usuario tiene permiso para editarlos (espero que prohíban editar el punto de acceso personal APN en este caso).

Esa es una manera. La otra forma es mirar el TTL de los paquetes, que se reducirá cada vez que el paquete pase por un enrutador. Así, por ejemplo, cuando el teléfono está enviando un paquete directamente, el paquete saldrá del teléfono con un TTL de 64, donde, al igual que cuando su computadora envía el paquete a un enrutador (o un teléfono que actúa como un punto de acceso personal), el teléfono disminuirá el número de teléfono. TTL por uno antes de reenviarlo a la red celular. El equipo de red en el operador puede detectar eso.

Otra forma es discriminar en función del usuario-agente, pero hoy en día es cada vez menos relevante, ya que la mayoría del tráfico es HTTPS, lo que significa que el operador no puede descifrar la conexión para mirar el encabezado. El otro problema es que la razón para bloquear el punto de acceso personal es reducir el uso del ancho de banda, y hay otros protocolos (BitTorrent, SSH, etc.) que no tienen un campo de agente de usuario y podrían usar incluso más ancho de banda que el HTTP. / p>

También podrían simplemente fijar su IMEI y evitar que use cualquier otro teléfono, por ejemplo, si tiene un dispositivo iOS (que estaría "protegido" por el perfil del proveedor que le impide usar un punto de acceso personal), puede fijar su IMEI y solo permitir que ese dispositivo se conecte a la red, lo que le impide utilizar otro dispositivo para evitar la limitación. Por supuesto, suplantar el IMEI en otro dispositivo podría solucionarlo, es como pasar por alto una lista blanca de direcciones MAC en Wi-Fi.

Por cierto, sus datos no son realmente "ilimitados", son ilimitados solo en la medida en que sean rentables (pueden vender este plan "ilimitado" por más que los limitados). Intente utilizar terabytes de datos, que reducirán rápidamente sus pérdidas y lo desconectarán.

    
respondido por el André Borie 05.05.2017 - 08:58
fuente

Lea otras preguntas en las etiquetas