25 votos

¿Cómo pueden las compañías telefónicas detectar el tethering (incluido el punto de acceso Wifi)?

Los operadores de redes móviles (también: compañías telefónicas, telcos, proveedores) ofrecen a veces paquetes de datos de bajo coste que sólo se pueden utilizar en el teléfono. O eso dicen.

¿Cómo pueden distinguir entre un usuario que navega por la web con un navegador en su teléfono Android y un usuario que utiliza un navegador en un ordenador portátil conectado a un teléfono Android?

A principios de 2012 estaba en París y utilizaba un paquete de datos móviles de Orange con un Nokia E51 (Symbian S60). De hecho, solo podía acceder a Internet utilizando el navegador del teléfono, no desde mi portátil conectado al teléfono. Ahora, tengo un teléfono con Android 2.3, y estoy pensando en suscribir un paquete de datos similar en España (operador Más Móvil).

3 votos

Se puede hacer con deep packet inspection . Puedes contraatacar con TOR, túneles y vpn's rodeados de Stacheldraht.

30voto

Joe Shaw Puntos 6386

Los proveedores de red no suelen querer hablar de cómo detectan que alguien está conectando un dispositivo, por la razón obvia de que cuanto más sepan los consumidores sobre cómo se detecta esto, más fácil les resultará encontrar formas de ocultar el hecho de que lo están haciendo, y evitar los cargos adicionales asociados (1) . Sin embargo, hay ciertas técnicas conocidas que delatarán el hecho de que estás haciendo tethering, si tu proveedor de servicios ejecuta la herramienta adecuada para comprobar estos indicadores:

El teléfono pregunta a la red si se permite el tethering

El primer método, y el más sencillo, es que algunos teléfonos consultan a la red para comprobar si el contrato actual permite el tethering y, en caso contrario, desactivan totalmente las opciones de tethering en el dispositivo por software. Esto generalmente sólo ocurre si se ejecuta una versión del sistema operativo que ha sido personalizada por su proveedor, ejemplo 1 ejemplo 2 .

Su teléfono le dice a su red que está haciendo tethering

También se rumorea que algunos teléfonos tienen un segundo conjunto de APN Cuando se habilita el tethering, se cambia a este segundo APN para todo el tráfico del tethering, mientras que se utiliza el APN normal para el tráfico que se origina en el teléfono. Sin embargo, no he encontrado ninguna prueba concreta de esto, aparte de que la gente encuentre APNs extraños y se pregunte para qué sirven (hay que tener en cuenta que un teléfono desbloqueado comprado sin contrato puede tener cientos o miles de APNs almacenados en él, listos para ser utilizados en cualquier red en cualquier país que el eventual propietario decida utilizarlo).

Inspección de los paquetes de red para su TTL (tiempo de vida)

Cada paquete de red que se desplaza a través de un Red TCP/IP al igual que Internet, tiene incorporado un tiempo de vida ( TTL ) para que, en caso de que haya un problema con el paquete que llega a su destino, éste deje de viajar por la red para siempre, obstruyendo todo.

La forma en que esto funciona es que el paquete comienza con un número TTL (digamos 128) establecido en él cuando sale del dispositivo de envío (su teléfono, o portátil), y luego cada vez que ese paquete viaja a través de un router de cualquier tipo (como el router de banda ancha de tu casa, o un router de tu ISP o compañía telefónica) ese router resta uno del TTL (lo que disminuiría el TTL a 127 en este ejemplo), el siguiente router por el que viaja disminuirá a su vez el TTL de nuevo, y así sucesivamente, si el TTL llega a cero entonces el router en el que está descarta el paquete y no lo transmite de nuevo.

Cuando tu teléfono está conectado, actúa como un router, así que cuando el paquete pasa desde tu portátil conectado a través de tu teléfono y hacia la red telefónica, tu teléfono restará "1" del TTL para mostrar que el paquete ha pasado por su primer router. Las redes telefónicas saben cuáles son los TTL esperados de los dispositivos comunes (por ejemplo, los paquetes de un iPhone siempre empiezan con un TTL de 64), y así pueden detectar cuando son uno menos (o totalmente diferentes) de lo que esperan.

Inspección de direcciones MAC

Los dispositivos de una red TCP/IP, como Internet, tienen un único MAC ID en sus interfaces de red. Se compone de dos mitades, una de las cuales identifica al fabricante de la interfaz y la otra es un identificador único asignado por el fabricante (como un número de serie). Cada paquete de red que se envía habrá sido "sellado" con la dirección MAC del puerto de red del dispositivo de origen. La dirección MAC de la tarjeta wifi de tu portátil tendrá un fabricante y un código de serie muy diferentes a los de la dirección MAC de la interfaz 3G de tu teléfono.

Huellas digitales de la pila TCP/IP

Diferentes ordenadores Sistemas operativos (por ejemplo, Android, iOS, Windows, Mac OSX, Linux, etc.) configuran sus pilas TCP/IP con diferentes valores y ajustes por defecto (por ejemplo, el tamaño inicial del paquete, el TTL inicial, el tamaño de la ventana...). La combinación de estos valores puede dar una "huella digital" que se puede utilizar para identificar qué sistema operativo se está ejecutando en el dispositivo de origen. Un efecto secundario de esto puede significar que si estás usando un sistema operativo poco común, o un sistema operativo que es similar al de tu teléfono en tu otro dispositivo, tu tethering puede no ser visto .

Mirando la IP/URL de destino

Se puede aprender mucho por lo que un dispositivo se comunica regularmente.

Por ejemplo, hoy en día muchos sistemas operativos hacen Portal cautivo La detección cuando se conectan por primera vez a una red wifi (como tu conexión wifi tether), lo hacen intentando conectarse a un servidor web conocido a través de internet, y comprobando si obtienen la respuesta esperada. Si no se recibe la respuesta esperada, es probable que la conexión wifi en la que estás sea un "portal cautivo" y que necesites iniciar sesión o pagar para conectarte a ella. Como los sistemas operativos de Microsoft (como Windows Vista y Windows 7 comprobar con un servidor de Microsoft por defecto y otros sistemas operativos como Android, MacOS, etc., se conectan a los servidores de sus empresas matrices para realizar estas comprobaciones, puede utilizarse como una buena indicación del sistema operativo justo después de realizar la conexión inicial.

Además, si un dispositivo contacta regularmente con los servidores de Windows Update, es muy probable que se trate de un PC o portátil con Windows, mientras que si comprueba regularmente con los servidores de actualización de Android de Google, probablemente se trate de un teléfono. O si pueden ver que se conecta a la App Store de Apple, pero el IMEI del dispositivo en el que está la tarjeta SIM indica que no es un dispositivo Apple, ¿quizás estás conectando un iPad a un teléfono Android?

Los sistemas más sofisticados pueden analizar toda una serie de datos para ver con quién te comunicas (por ejemplo, si te conectas a los servidores de la API de la aplicación de Facebook, que es más probable que lo hagas desde un teléfono, o a los servidores web de Facebook, que es más probable que lo hagas desde un PC) y añadir un montón de estos indicadores para crear una huella digital que indique qué tipo de dispositivo es probable que estés utilizando. Algunas de estas huellas dactilares pueden ser descubiertas cuando aparecen nuevos tipos de dispositivos y servicios, por ejemplo, hay informes de que justo después de que salieran las tabletas con 3G incorporado, algunos propietarios de éstas en la red de AT&T correos recibidos advirtiéndoles de que habían estado haciendo tethering cuando no era así, ya que la huella dactilar de este nuevo estilo de dispositivo no parecía la de un teléfono típico.


(1) Obviamente, antes de probar cualquier método para eludir la detección de tethering, recuerda comprobar el contrato de tu teléfono y las políticas de tu compañía telefónica sobre el tethering. Es posible que haya cláusulas de penalización en el contrato, en la política de uso razonable o en la política de uso aceptable para las personas que intenten saltarse sus restricciones y límites.

1 votos

Una respuesta impresionante. También me puse en contacto con Más Móvil de nuevo, y esta vez el representante de atención al cliente dijo que todas las tarifas y opciones se pueden utilizar con tethering. Así que reservé una muy buena oferta y, sí, el tethering con mi teléfono Android 2.3 (vía USB) funciona sin problemas. Tal vez la próxima vez que esté en Francia, pruebe a jugar con el TTL, para ver si eso me permite eludir a Orange.

5 votos

gracias por la respuesta, muy informada y perspicaz. sólo quiero objetar a la sección de inspección de MAC. si estás usando tu teléfono como router (como en el caso de la conexión a Internet externa) las direcciones MAC de tus clientes no se transmiten en absoluto al proveedor, según la definición de enrutamiento IP. se sustituyen por la MAC del teléfono, que es lo que espera el operador.

0 votos

Sospecho que esto es lo que ocurre con mi móvil. Desde que "actualicé" a 5.1 el tethering con tmo no funciona. Incluso cuando uso https (que enmascararía el agente de usuario, que es como solían hacerlo). ¿Cómo puedo saber si mi teléfono está confabulado con mi proveedor?

5voto

Mr Mega Byte Puntos 41

En realidad, los proveedores de Internet de redes móviles utilizan predominantemente la inspección profunda de paquetes con huella digital URI para detectar el tethering. Es el único método que es factible utilizar para operar a gran escala. Pueden utilizar sitios conocidos, por ejemplo, el servidor de actualizaciones de Windows, para detectar que es un dispositivo no telefónico el que está accediendo. O, en el caso de HTTP, leer el agente de usuario del navegador web para detectar que el navegador es para una plataforma que no es de teléfono.

Dicho esto, estos métodos tienen algunas limitaciones importantes.

  • El desfase temporal desde el inicio del uso hasta la detección puede durar minutos
  • La detección puede ser neutralizada mediante el uso de la encriptación del usuario final
  • El uso de todas las técnicas posibles de toma de huellas dactilares suele dar lugar a falsos positivos

Así que la realidad es que la detección de anclajes es un acto de equilibrio desde la perspectiva del operador. Por lo general, sólo implementan lo suficiente para poder bloquear a los usuarios normales y no expertos (que constituyen la inmensa mayoría de los usuarios de móviles). Desplegar una detección más estricta para bloquear a los usuarios expertos en tecnología no suele merecer la pena, y puede resultar contraproducente al generar demasiados falsos positivos. Mientras les paguen por los datos utilizados, mirarán hacia otro lado.

Prefieren concentrar sus esfuerzos en los hackers y en bloquear la fuga de ingresos debida a los exploits de la red.

2voto

xmp125a Puntos 121

El método más sencillo es la inspección TTL. Si diriges tu conexión al segundo dispositivo (a través de un hotspot wifi móvil o de cualquier otra forma posible), los routers de la compañía telefónica detectarán que algunos valores TTL son diferentes de los demás cuando los paquetes pasan por ellos. Dado que existen tablas de valores TTL iniciales esperados para muchos dispositivos (sus sistemas operativos, más concretamente), la compañía telefónica detectará inmediatamente que algo falla, ya que puede calcular fácilmente "a qué distancia" está el origen del paquete. NO requiere una inspección profunda de los paquetes, ya que los valores TTL están disponibles para que todos los vean, en cualquier tipo de paquete IP, y en realidad son MODIFICADOS por los routers (disminuidos en 1 en cada pasada) a medida que el paquete pasa al destino. Por lo tanto, la solución es bastante simple.

0 votos

¿Podría enlazar algunas fuentes? BTW, +1 por una respuesta investigada.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X