전화 회사가 테 더링을 감지하는 방법 (Wi-Fi 핫스팟 포함)


25

모바일 네트워크 사업자 (전화 회사, 통신사, 공급자)는 때때로 전화에서만 사용할 수있는 저렴한 데이터 패키지를 제공합니다. 또는 그들은 말합니다.

Android 휴대 전화의 브라우저를 사용하여 웹을 탐색하는 사용자와 Android 휴대 전화에 연결된 노트북의 브라우저를 사용하는 사용자를 어떻게 구분할 수 있습니까?

2012 년 초 파리에 있었고 Nokia E51 (Symbian S60)과 함께 Orange 모바일 데이터 패키지를 사용하고있었습니다. 실제로 휴대 전화에 묶인 랩톱이 아닌 휴대 전화의 브라우저를 통해서만 인터넷에 액세스 할 수있었습니다. 이제 Android 2.3 휴대 ​​전화가 있는데 스페인의 유사한 데이터 패키지 (운영자 Más Móvil)에 가입하려고합니다.


3
로 할 수 있습니다 deep packet inspection. Stacheldraht로 둘러싸인 TOR, 터널 및 VPN과 맞서 싸울 수 있습니다.
ott--

답변:


30

사람들이 장치를 테 더링하고 있음을 감지하는 방법은 네트워크 공급자가 자주 이야기하고 싶은 것이 아닙니다. 소비자가 이것이 어떻게 감지되는지에 대해 더 많이 알고 있기 때문에 더 쉽게 숨길 수있는 방법을 찾기가 쉽습니다. 그들이하고 있다는 사실과 관련된 추가 요금을 피하십시오 (1) . 그러나 서비스 제공 업체가 이러한 지표를 확인하기 위해 올바른 도구를 실행하고있는 경우 현재 테 더링 중이라는 사실을 알려주는 특정 알려진 기술이 있습니다.

테 더링이 허용되는지 전화기에서 네트워크에 묻습니다.

가장 쉬운 첫 번째 방법은 일부 전화가 네트워크에 쿼리하여 현재 계약에서 테 더링을 허용하는지 확인한 다음 소프트웨어에서 장치의 테 더링 옵션을 완전히 비활성화하는 것입니다. 이는 일반적으로 제공자가 사용자 정의한 OS 버전 ( 예 1 예제 2)을 실행중인 경우에만 발생합니다 .

휴대 전화가 네트워크에 테 더링 중임을 알려줍니다.

또한 일부 전화에는 전화 네트워크에서 두 번째 APN 세부 정보 세트가 저장되어 있다는 테러가 있습니다. 테 더링을 활성화하면 테 더링 된 모든 트래픽에이 두 번째 APN을 사용하면서 전화에서 발생하는 트래픽에 일반 APN을 사용하도록 전환됩니다. 그러나 나는 이상한 APN을 찾고 그들이 무엇을 원하는지 궁금해하는 사람들을 제외하고는 이것에 대한 확실한 증거를 찾지 못했습니다. 최종 소유자가 사용하기로 결정한 국가의 어느 네트워크에서나 사용).

TTL (Time To Live)에 대한 네트워크 패킷 검사

인터넷과 같이 TCP / IP 네트워크를 통해 이동하는 모든 네트워크 패킷 에는 내장 TTL ( Time - To -Live )이 설정되어 있으므로 해당 패킷이 목적지에 도달하는 데 문제가있는 경우이를 중지시킵니다. 네트워크를 돌아 다니며 모든 것을 영원히 막았습니다.

이것이 작동하는 방식은 패킷이 전송 장치 (휴대 전화 또는 랩톱)를 떠날 때 TTL 번호 (예 : 128)로 시작한 다음 패킷 이 모든 종류 의 라우터 를 통해 이동할 때마다 (예 : 라우터가 TTL에서 하나를 빼는 홈 광대역 라우터 또는 ISP 또는 전화 회사의 라우터 (이 예에서는 TTL을 127로 줄임), 다음으로 이동하는 라우터는 TTL을 다시 줄입니다. TTL이 0에 도달하면 라우터는 패킷을 버리고 다시 전송하지 않습니다.

테 더링중인 전화선은 라우터처럼 작동하므로 테 더링 된 랩톱에서 전화를 통해 전화 네트워크로 패킷이 전달되면 TTL에서 "1"을 빼서 패킷이 첫 번째 라우터를 통과했음을 표시합니다. . 전화 네트워크는 일반적인 장치에서 예상되는 TTL이 무엇인지 (예 : iPhone의 패킷이 항상 TTL 64에서 시작 함) 알고 있으므로 예상보다 적은 (또는 완전히 다른) 경우를 발견 할 수 있습니다.

MAC 주소 검사

인터넷과 같은 TCP / IP 네트워크의 장치는 모두 네트워크 인터페이스에 고유 한 MAC ID가 설정되어 있습니다. 이 두 부분은 절반이 인터페이스 제조업체를 식별하고 다른 절반은 제조업체가 할당 한 고유 식별자 (일련 번호)로 구성됩니다. 전송 된 모든 네트워크 패킷은 원래 장치 네트워크 포트의 MAC 주소와 함께 "스탬프"됩니다. 랩탑 Wi-Fi 카드의 MAC 주소는 휴대 전화 3G 인터페이스의 MAC 주소와는 매우 다른 제조업체 및 시리얼 코드를 갖습니다.

TCP / IP 스택 핑거 프린팅

다른 컴퓨터 운영 체제 (예 : Android, iOS, Windows, Mac OSX, Linux 등)는 다른 기본값 및 설정 (예 : 초기 패킷 크기, 초기 TTL, 창 크기 ...)으로 TCP / IP 스택을 설정합니다. 이러한 값의 조합은 원래 장치에서 실행중인 운영 체제를 식별하는 데 사용할 수있는 "지문"을 제공 할 수 있습니다. 부작용으로 인해 드문 OS 또는 휴대 전화와 유사한 OS를 사용하는 경우 테 더링 이 발견되지 않을 수 있습니다 .

대상 IP / URL 확인

장치가 정기적으로 통신하는 내용을 통해 많은 것을 배울 수 있습니다.

예를 들어, 요즘 많은 OS 가 Wi-Fi 테더 연결과 같은 Wi-Fi 네트워크에 처음 연결할 때 Captive Portal Detection을 수행합니다. 인터넷을 통해 알려진 웹 서버에 연결하려고 시도하고 인터넷을 통해 확인하는지 확인합니다. 그들이 기대하는 응답을 얻으십시오. 예상되는 응답이 수신되지 않으면 현재 사용중인 Wi-Fi 연결이 "포털 포털"일 가능성이 높으며 연결 또는 연결을 위해 비용을 지불해야 할 수도 있습니다. Windows Vista 및 Windows 7과 같은 Microsoft OS 는 기본적으로 Microsoft 서버에서 확인하고 Android, MacOS 등의 다른 OS는 모두 모회사의 서버에 연결하여 이러한 확인을 수행하므로 운영 상태를 나타내는 좋은 지표로 사용할 수 있습니다 초기 연결 직후 시스템.

또한 장치가 정기적으로 Windows Update 서버에 연결되면 장치가 Windows PC 또는 랩톱 일 가능성이 높지만 Google의 Android 업데이트 서버를 정기적으로 확인하면 전화 일 가능성이 큽니다. 또는 Apple App Store에 연결되어 있음을 알 수 있지만 SIM 카드가있는 기기 의 IMEI 는 해당 기기가 Apple 기기가 아님을 나타냅니다. iPad를 Android 전화에 테 더링하고 있습니까?

보다 정교한 시스템은 통신중인 사람을 확인하는 모든 범위의 데이터를 볼 수 있습니다 (예 : 전화에서 더 많은 Facebook 앱의 API 서버 또는 PC에서 더 많은 Facebook의 웹 서버에 연결하는 경우) 사용중인 기기의 종류를 나타내는 지문을 만들려면이 표시기를 모두로드하십시오. 예를 들어 3G 내장 태블릿이 출시 된 직후 AT & T 네트워크에있는 일부 소유자는 이메일을 수신 했다는 경고 메시지가 표시됩니다. 이 새로운 스타일의 장치의 지문이 일반적인 전화처럼 보이지 않았기 때문에 테 더링을하지 않았습니다.


(1) 테 더링 탐지를 우회하는 방법을 시도하기 전에 전화 계약과 전화 회사의 테 더링 정책을 확인하십시오. 그들은 그들의 제한과 한계를 우회하려는 사람들을 위해 계약서, 공정 사용 정책 또는 허용 가능한 사용 정책에 묻혀있는 형벌 조항을 가질 수 있습니다.


1
멋진 답변! 또한 Más Móvil에게 다시 연락하여 이번에는 고객 지원 담당자가 모든 관세 및 옵션을 테 더링과 함께 사용할 수 있다고 말했습니다. 그래서 나는 아주 좋은 제안을 예약했고, 네, 안드로이드 2.3 전화 (USB를 통해) 와 테 더링은 문제없이 작동합니다. 다음 번에 프랑스에있을 때는 오렌지를 우회 할 수 있는지 확인하기 위해 TTL을 가지고 놀아 볼 것입니다.
feklee

5
지식이 풍부하고 통찰력있는 답변에 감사드립니다. MAC 검사 섹션에만 반대하고 싶습니다. 전화기를 라우터로 사용하는 경우 (외부 인터넷 연결 테 더링에서와 같이) IP 라우팅 정의에 따라 클라이언트의 MAC 주소가 공급자에게 전송되지 않습니다. 그들은 오퍼레이터가 기대하는 전화기의 MAC으로 대체된다.

나는 이것이 내 세포에서 일어나는 일이라고 생각합니다. tmo를 사용한 5.1 테 더링으로 "업그레이드"한 이후로는 작동하지 않습니다. https를 사용할 때조차도 (사용자 에이전트를 마스킹하여 사용했던 방식입니다). 휴대 전화가 서비스 제공 업체와 연결되어 있는지 어떻게 알 수 있습니까?
Christian Bongiorno

6
MAC 주소에 대한 참고 사항 : 테 더링은 단지 NAT입니다 (물론 간단 할 수 있습니다). 따라서 내부 (ip : port) <-> externa (ip : port) 매핑은 NAT 장치에서 관리해야하지만 실제 IP 페이로드 만 있으면됩니다. 실제로 테 더링 된 장치 MAC에 의해 인터넷 인터페이스에서 식별 된 경우 라우팅되지 않습니다. 내부 장치 MAC이 어떻게 / 어떻게 노출되어야하는지 / 왜 노출되는지 확실하지 않습니다.
Christian Bongiorno

테 더링이 포함 된 가족 계획이 있습니다. 테 더링 기능이있는 iPad에서 sim 카드를 꺼내 뿌리를 뽑은 HTC에 넣으면 테 더링이 잘됩니다. 그러나 재고 안드로이드는 내 계획에 테 더링이 없다고 말합니다. 이 문제를 해결하는 비 루트 방법이 있습니까?
Drew

5

실제로 모바일 네트워크 인터넷 제공 업체는 주로 테 더링을 탐지하기 위해 URI 핑거 프린팅과 함께 딥 패키지 검사를 사용합니다. 대규모 작업에 사용할 수있는 유일한 방법입니다. Windows 업데이트 서버와 같은 알려진 사이트를 사용하여 액세스하는 비 전화 장치임을 감지 할 수 있습니다. 또는 HTTP의 경우 웹 브라우저 사용자 에이전트를 읽고 브라우저가 비 전화 플랫폼 용임을 감지하십시오.

이것을 말했지만, 이러한 방법에는 몇 가지 중요한 한계가 있습니다.

  • 사용 시작부터 감지까지 몇 분이 소요될 때까지의 타이밍 오프셋
  • 최종 사용자 암호화를 사용하여 탐지를 무효화 할 수 있습니다
  • 가능한 모든 지문 인식 기술을 사용하면 종종 오 탐지가 발생합니다.

따라서 테 더링 탐지는 운영자의 관점에서 균형을 잡는 행동입니다. 일반적으로 괴짜가 아닌 일반 사용자 (대부분의 모바일 사용자를 구성)를 차단할 수있을 정도로만 구현합니다. 기술에 정통한 사용자를 차단하기 위해 더 엄격한 탐지를 배포하는 것은 일반적으로 노력할 가치가 없으며 너무 많은 오탐 (false-positive) 이벤트를 생성하여 역효과를 일으킬 수 있습니다. 사용 된 데이터에 대한 비용을 지불하는 한 다른 방식으로 보일 것입니다.

오히려 해커에게 집중하고 네트워크 악용으로 인한 수익 누수를 차단합니다.


2

가장 간단한 방법은 TTL 검사입니다. 모바일 Wi-Fi 핫스팟을 통해 또는 다른 방법으로 두 번째 장치로 연결을 라우팅하면 전화 회사의 라우터는 패킷이 전달 될 때 일부 TTL 값이 다른 TTL 값과 다른 것을 발견합니다. 전화 장치는 많은 장치 (특히 운영 체제,보다 구체적으로)에 사용할 수있는 초기 TTL 값 표가 있으므로 전화 회사는 패킷 소스 인 "먼 거리"를 쉽게 계산할 수 있기 때문에 문제가 있음을 즉시 알 수 있습니다. TTL 값은 모든 종류의 IP 패킷에서 볼 수 있으며 패킷이 대상으로 전달 될 때 라우터에서 실제로 수정됩니다 (각 패스에서 1 씩 감소)하기 때문에 심층적 인 패킷 검사가 필요하지 않습니다. 따라서 해결 방법은 매우 간단합니다.


일부 소스를 연결할 수 있습니까? 조사 된 답변은 BTW, +1입니다.
Tamoghna Chowdhury
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.