फोन कंपनियां टेथरिंग का पता कैसे लगा सकती हैं।


25

मोबाइल नेटवर्क ऑपरेटर (भी: टेलीफोन कंपनियां, टेलीकॉम, प्रदाता) कभी-कभी कम लागत वाले डेटा पैकेज की पेशकश करते हैं जो केवल फोन पर उपयोग करने योग्य होते हैं। या तो वे कहते हैं।

वे अपने एंड्रॉइड फोन पर एक ब्राउज़र के साथ वेब ब्राउज़ करने वाले उपयोगकर्ता और एंड्रॉइड फोन के लिए एक लैपटॉप पर ब्राउज़र का उपयोग करने वाले उपयोगकर्ता के बीच अंतर कैसे कर सकते हैं?

2012 की शुरुआत में मैं पेरिस में था और मैं एक नोकिया E51 (सिम्बियन S60) के साथ ऑरेंज मोबाइल डेटा पैकेज का उपयोग कर रहा था। वास्तव में, मैं केवल फोन के ब्राउज़र का उपयोग करके इंटरनेट का उपयोग कर सकता था, न कि मेरे लैपटॉप से ​​फोन पर। अब, मेरे पास एक एंड्रॉइड 2.3 फोन है, और मैं स्पेन में एक समान डेटा पैकेज की सदस्यता लेने के बारे में सोच रहा हूं।


3
इसके साथ किया जा सकता है deep packet inspection। आप टीओआर, सुरंगों के साथ वापस लड़ सकते हैं और वीपीएन के स्टैचल्ड्रैट से घिरा हुआ है।
ott--

जवाबों:


30

वे कैसे पता लगाते हैं कि कोई व्यक्ति किसी डिवाइस को टेदर कर रहा है, ऐसा कुछ नहीं है जिसके बारे में नेटवर्क प्रदाता अक्सर बात करना चाहते हैं, इस कारण से कि अधिक उपभोक्ताओं को पता है कि यह कैसे पता लगाया जा रहा है, उनके लिए यह आसान है कि वे छिपने के तरीके खोजें। तथ्य यह है कि वे इसे कर रहे हैं, और संबंधित अतिरिक्त शुल्क (1) से बचें । हालांकि कुछ ज्ञात तकनीकें हैं जो इस तथ्य को दूर कर देगी कि आप वर्तमान में टेदरिंग कर रहे हैं, यदि आपका सेवा प्रदाता इन संकेतकों की जांच करने के लिए सही उपकरण चलाने वाला है:

आपका फोन आपके नेटवर्क से पूछता है कि क्या टेथरिंग की अनुमति है

पहला और सबसे आसान तरीका यह है कि कुछ फोन नेटवर्क को यह जांचने के लिए क्वेरी करेंगे कि क्या वर्तमान अनुबंध टेथरिंग की अनुमति देता है, और फिर सॉफ्टवेयर में डिवाइस पर टेदरिंग विकल्प को पूरी तरह से अक्षम करें या नहीं। यह आमतौर पर केवल तब होता है जब आप एक ओएस संस्करण चला रहे होते हैं जिसे आपके प्रदाता द्वारा अनुकूलित किया गया है, उदाहरण 1 उदाहरण 2

आपका फोन आपके नेटवर्क को बताता है कि आप टेथरिंग कर रहे हैं

यह भी अफवाह है कि कुछ फोन में फोन नेटवर्क द्वारा एपीएन विवरणों का एक दूसरा सेट सहेजा जाता है, जब आप फोन पर ट्रैफिक उत्पन्न करने के लिए सामान्य एपीएन का उपयोग करते हुए सभी दूसरे ट्रैथ ट्रैफिक के लिए इस दूसरे एपीएन का उपयोग करने के लिए स्विचिंग को सक्षम करते हैं। हालाँकि मुझे इसका कोई ठोस सबूत नहीं मिला है, लेकिन अजीब APNs पाने वाले लोगों के अलावा और यह सोचकर कि वे क्या कर रहे हैं (ध्यान रखें कि ऑफ़-कॉन्ट्रैक्ट से खरीदे गए अनलॉक फोन में सैकड़ों या हजारों APN हो सकते हैं, इसके लिए तैयार हैं। जो भी देश में अंतिम नेटवर्क का उपयोग करता है, आखिरकार मालिक इसका इस्तेमाल करने का फैसला करता है)।

अपने TTL के लिए नेटवर्क पैकेटों का निरीक्षण (रहने का समय)

इंटरनेट की तरह टीसीपी / आईपी नेटवर्क पर यात्रा करने वाले प्रत्येक नेटवर्क पैकेट में एक अंतर्निहित समय-टू-लाइव ( TTL ) होता है, ताकि अगर उस पैकेट को अपने गंतव्य तक पहुंचने में कोई समस्या हो तो वह इसे रोक देगा। नेटवर्क के चारों ओर यात्रा करना हमेशा के लिए सब कुछ रोक देता है।

जिस तरह से यह काम करता है, वह पैकेट टीटीएल नंबर (128 का कहना है) के साथ शुरू होता है जब यह भेजने वाले डिवाइस (आपका फोन, या लैपटॉप) को छोड़ देता है, और फिर हर बार पैकेट किसी भी तरह के राउटर से यात्रा करता है (जैसे आपका होम ब्रॉडबैंड राउटर, या आपकी ISP या फोन कंपनी का एक राउटर) जो राउटर TTL से एक को घटाता है (जो इस उदाहरण में TTL को 127 तक घटा देगा), अगला राउटर इसके माध्यम से यात्रा करता है जो TTT को फिर से घटाता है और इसी तरह से यदि टीटीएल कभी शून्य तक पहुंचता है, तो यह राउटर पैकेट को छोड़ देता है और इसे फिर से प्रसारित नहीं करता है।

जब आपका फोन टेदरिंग कर रहा है तो यह एक राउटर की तरह काम करता है, क्योंकि पैकेट आपके फोन के माध्यम से आपके टेथर लैपटॉप से ​​गुजरता है और फोन नेटवर्क पर, आपका फोन टीटीएल से "1" घटाएगा यह दिखाने के लिए कि पैकेट आपके पहले राउटर से गुजरा है। । फोन नेटवर्क जानते हैं कि आम डिवाइसों से अपेक्षित टीटीएल क्या हैं (उदाहरण के लिए आईफोन से पैकेट हमेशा 64 के टीटीएल में शुरू होता है), और इसलिए वे उस स्थान पर जा सकते हैं जब वे अपेक्षा से कम (या पूरी तरह से अलग) होते हैं।

मैक पते का निरीक्षण

टीसीपी / आईपी नेटवर्क पर डिवाइस, इंटरनेट की तरह, सभी में अपने नेटवर्क इंटरफेस पर एक अद्वितीय मैक आईडी सेट है। यह दो हिस्सों से बना है, एक आधा इंटरफ़ेस के निर्माता की पहचान करता है, और दूसरा आधा निर्माता द्वारा निर्दिष्ट एक अद्वितीय पहचानकर्ता होता है (जैसे सीरियल नंबर)। प्रत्येक नेटवर्क पैकेट जिसे बाहर भेजा जाता है, उसे "मूल उपकरण के नेटवर्क पोर्ट के मैक पते के साथ" मोहर लगाया गया होगा। आपके लैपटॉप के वाईफाई कार्ड के मैक पते में आपके फोन के 3 जी इंटरफेस के मैक पते की तुलना में बहुत अलग निर्माता और सीरियल कोड होगा।

टीसीपी / आईपी स्टैक फिंगरप्रिंटिंग

विभिन्न कंप्यूटर ऑपरेटिंग सिस्टम (जैसे एंड्रॉइड, आईओएस, विंडोज, मैक ओएसएक्स, लिनक्स, आदि) ने अलग-अलग डिफ़ॉल्ट मूल्यों और सेटिंग्स (जैसे प्रारंभिक पैकेट आकार, प्रारंभिक टीटीएल, विंडो आकार ...) के साथ अपने टीसीपी / आईपी स्टैक की स्थापना की। इन मूल्यों का संयोजन एक "फ़िंगरप्रिंट" दे सकता है जिसका उपयोग यह पहचानने के लिए किया जा सकता है कि ऑपरेटिंग डिवाइस ओरिजनेटिंग डिवाइस पर क्या चल रहा है। इसका एक दुष्परिणाम यह हो सकता है कि यदि आप एक असामान्य ओएस, या एक ओएस का उपयोग कर रहे हैं जो आपके फोन के अन्य डिवाइस पर समान है, तो आपके टेदरिंग को स्पॉट नहीं किया जा सकता है

गंतव्य आईपी / URL को देख रहा है

आप नियमित रूप से एक उपकरण के साथ संवाद करके बहुत कुछ सीख सकते हैं।

उदाहरण के लिए, इन दिनों कई OS कैप्टिव पोर्टल डिटेक्शन करते हैं जब वे पहली बार एक वाईफाई नेटवर्क से कनेक्ट होते हैं (जैसे कि आपका वाईफाई टेदर कनेक्शन), वे ऐसा इंटरनेट पर एक ज्ञात वेब सर्वर से कनेक्ट करने की कोशिश करके करते हैं, और यह देखने के लिए जांच करते हैं कि क्या वे वह प्रतिक्रिया प्राप्त करें जिसकी वे अपेक्षा कर रहे हैं। यदि अपेक्षित प्रतिसाद नहीं मिला है, तो संभावना है कि आप जिस वाईफाई कनेक्शन पर हैं, वह "कैप्टिव पोर्टल" है और इसे कनेक्ट करने के लिए आपको लॉग इन या भुगतान करना पड़ सकता है। Microsoft OS के रूप में (जैसे Windows Vista और Windows 7 एक Microsoft सर्वर के साथ डिफ़ॉल्ट रूप से और अन्य OSs जैसे Android, MacOS और इन जाँचों को करने के लिए अपने मूल कंपनी के सर्वर से कनेक्ट करते हैं, इसे ऑपरेटिंग के अच्छे संकेत के रूप में इस्तेमाल किया जा सकता है। प्रारंभिक कनेक्शन के ठीक बाद का सिस्टम।

इसके अतिरिक्त, यदि कोई डिवाइस नियमित रूप से विंडोज अपडेट सर्वर से संपर्क करता है, तो यह बहुत संभावना है कि डिवाइस विंडोज पीसी या लैपटॉप है, जबकि यदि यह नियमित रूप से Google के एंड्रॉइड अपडेट सर्वर के साथ जांच करता है, तो यह संभवतः एक फोन है। या अगर वे देख सकते हैं कि आप ऐप्पल ऐप स्टोर से कनेक्ट कर रहे हैं, लेकिन डिवाइस का आईएमईआई जो आपके सिम कार्ड को इंगित करता है कि यह ऐप्पल डिवाइस नहीं है, हो सकता है कि आप आईपैड को एंड्रॉइड फोन पर टेदर कर रहे हों?

अधिक परिष्कृत सिस्टम डेटा की एक पूरी श्रृंखला को देख सकते हैं, जिन्हें आप संचार कर रहे हैं (जैसे कि आप फेसबुक ऐप के एपीआई सर्वर से कनेक्ट कर रहे हैं जो कि फोन से अधिक संभावना है, या फेसबुक के वेब सर्वर जो पीसी से अधिक होने की संभावना है) और एक फिंगरप्रिंट बनाने के लिए इन संकेतकों के एक पूरे लोड को जोड़ते हैं जो इंगित करता है कि आप किस प्रकार के डिवाइस का उपयोग कर रहे हैं। जब नई डिवाइस प्रकार और सेवाएं सामने आती हैं, तो इनमें से कुछ उंगलियों के निशान को पकड़ा जा सकता है, उदाहरण के लिए ऐसी रिपोर्टें हैं कि बिल्ट-इन 3 जी के साथ टैबलेट बाहर आने के बाद, एटी एंड टी नेटवर्क पर इनमें से कुछ मालिकों ने मेल्स को चेतावनी दी कि वे उन्हें चेतावनी दें जब वे ऐसा नहीं कर रहे थे, तो डिवाइस की इस नई शैली से फिंगरप्रिंट एक विशिष्ट फोन की तरह नहीं दिखते थे।


(1) स्पष्ट रूप से बाय-टेथरिंग का पता लगाने के किसी भी तरीके को आजमाने से पहले कृपया अपने फोन कॉन्ट्रैक्ट और टेथरिंग पर अपनी फोन कंपनी की नीतियों की जांच करना न भूलें। उनके पास उनके अनुबंध, फेयर यूज पॉलिसी या स्वीकार्य उपयोग नीति में उन लोगों के लिए पेनल्टी क्लॉज हो सकते हैं जो अपने प्रतिबंधों और सीमाओं को दरकिनार करने की कोशिश करते हैं।


1
बहुत बढ़िया जवाब! मैंने Más Móvil से भी फिर से संपर्क किया, और इस बार ग्राहक सहायता प्रतिनिधि ने कहा कि सभी टैरिफ और विकल्पों का उपयोग टेदरिंग के साथ किया जा सकता है। इसलिए मैंने एक बहुत अच्छा प्रस्ताव बुक किया और, हाँ, अपने एंड्रॉइड 2.3 फोन (यूएसबी के माध्यम से) के साथ काम करना समस्याओं के बिना काम करता है। शायद अगली बार जब मैं फ्रांस में हूं, मैं टीटीएल के साथ खेलने की कोशिश करूंगा, यह देखने के लिए कि क्या मुझे ऑरेंज को बायपास करने की अनुमति मिलती है।
फेकली

5
बहुत ज्ञानवर्धक और आनंददायक उत्तर के लिए धन्यवाद। मैं केवल मैक निरीक्षण अनुभाग पर आपत्ति करना चाहता हूं। यदि आप अपने फ़ोन को एक राउटर के रूप में उपयोग कर रहे हैं (जैसा कि आपके आउटवर्ड इंटरनेट कनेक्शन को टेदर करने के लिए) तो आपके क्लाइंट के मैक पते आईपी राउटर की परिभाषा के अनुसार प्रदाता को प्रेषित नहीं होते हैं। उन्हें फोन के मैक द्वारा बदल दिया जाता है जो ऑपरेटर को उम्मीद है।

मुझे संदेह है कि यह मेरे सेल के साथ क्या हो रहा है। जब से मैंने "अपग्रेड" किया है 5.1 tmo के साथ tethering काम नहीं करता है। यहां तक ​​कि जब मैं https का उपयोग करता हूं (जो उपयोगकर्ता एजेंट को मुखौटा करेगा, जो कि वे इसे कैसे करते थे)। मैं कैसे बता सकता हूं कि मेरा फोन मेरे प्रदाता के साथ cahoots में है?
क्रिश्चियन बोंजियोनो

6
आपके मैक पते पर एक नोट: टेथरिंग सिर्फ NAT है (ठीक है, यह इतना आसान हो सकता है)। जैसे, एक आंतरिक (आईपी: पोर्ट) <-> एक्सटर्ना (आईपी: पोर्ट) मैपिंग को नैट डिवाइस द्वारा प्रबंधित किया जाना चाहिए, लेकिन इसके अलावा, वास्तविक आईपी पेलोड केवल आवश्यक चीज है। वास्तव में, यदि आप किसी तरह से अपने इंटरनेट इंटरफेस पर पहचाने जाते हैं, तो यह कभी भी रूट नहीं होगा। यह सुनिश्चित नहीं है कि आंतरिक उपकरण मैक कैसे / क्यों / उजागर किया जा सकता है।
क्रिश्चियन बोंजियोनो

मेरे पास टेदरिंग के साथ एक परिवार की योजना है। मेरे आईपैड से सिम कार्ड लेना (जिसमें टेदरिंग है) और इसे एक जड़ वाले एचटीसी में डालकर बस ठीक करने की अनुमति दी। हालांकि, स्टॉक एंड्रॉइड का कहना है कि मुझे अपनी योजना पर टेदरिंग नहीं करनी है। क्या इसके आस-पास कोई गैर-रूट रास्ता है?
ड्रू

5

वास्तव में मोबाइल नेटवर्क इंटरनेट प्रदाता मुख्य रूप से टेथरिंग का पता लगाने के लिए URI फिंगरप्रिंटिंग के साथ डीप पैकेज निरीक्षण का उपयोग करते हैं। यह एकमात्र तरीका है जो बड़े पैमाने पर संचालन के लिए उपयोग करने के लिए संभव है। वे ज्ञात साइटों का उपयोग कर सकते हैं, उदाहरण के लिए विंडोज अपडेट सर्वर, यह पता लगाने के लिए कि यह एक गैर-फोन डिवाइस है जो एक्सेस कर रहा है। या HTTP के लिए, वेब ब्राउज़र उपयोगकर्ता एजेंट को यह पता लगाने के लिए पढ़ें कि ब्राउज़र गैर-फ़ोन प्लेटफ़ॉर्म के लिए है।

यह कहने के बाद, इन विधियों की कुछ महत्वपूर्ण सीमाएँ हैं।

  • जब तक पता लगने में मिनट लग सकते हैं, तब से उपयोग की समयबद्धता ऑफसेट
  • एंड-यूज़र एन्क्रिप्शन का उपयोग करके डिटेक्शन को बेअसर किया जा सकता है
  • सभी संभव फिंगरप्रिंटिंग तकनीकों का उपयोग करने से अक्सर गलत सकारात्मकता पैदा होती है

तो वास्तविकता यह है कि टेथरिंग का पता लगाना एक परिचालक के नजरिए से एक संतुलनकारी कार्य है। वे आम तौर पर केवल नियमित, गैर-जीके उपयोगकर्ताओं (जो मोबाइल उपयोगकर्ताओं के विशाल बहुमत का गठन करते हैं) को अवरुद्ध करने में सक्षम होने के लिए पर्याप्त रूप से लागू करते हैं। टेक सेवी उपयोगकर्ताओं को ब्लॉक करने के लिए सख्त खोज का उपयोग करना आमतौर पर प्रयास के लायक नहीं होता है, और बहुत सी गलत-सकारात्मक घटनाओं को उत्पन्न करके बैकफायर हो सकता है। जब तक वे उपयोग किए गए डेटा के लिए भुगतान करते हैं, तब तक वे दूसरे तरीके से देखेंगे।

वे बल्कि नेटवर्क के कारनामों के कारण हैकर्स पर अपना प्रयास और राजस्व रिसाव को रोकते हैं।


2

सबसे सरल विधि TTL निरीक्षण है। यदि आप अपने कनेक्शन को दूसरे डिवाइस (मोबाइल वाईफाई हॉटस्पॉट के माध्यम से या किसी अन्य तरीके से संभव) में रूट करते हैं, तो फोन कंपनी के राउटर को पता चलेगा कि कुछ टीटीएल मान दूसरों से अलग हैं जब पैकेट उन्हें पास करते हैं। चूंकि कई उपकरणों (उनके ऑपरेटिंग सिस्टम, अधिक विशेष रूप से) के लिए अपेक्षित प्रारंभिक टीटीएल मानों की तालिकाएं हैं, फोन कंपनी तुरंत हाजिर हो जाएगी कि कुछ एमिस है, क्योंकि वे आसानी से "कितनी दूर" पैकेट के स्रोत की गणना कर सकते हैं। टीटीएल मूल्यों को किसी भी प्रकार के आईपी पैकेट में देखने के लिए सभी उपलब्ध हैं, और वास्तव में राउटर्स द्वारा संशोधित (प्रत्येक पास में 1 से कम) के रूप में पैकेट को गंतव्य तक पहुंचाने के लिए इसे गहन पैकेट निरीक्षण की आवश्यकता नहीं है। इसलिए वर्कअराउंड काफी सरल है।


क्या आप कुछ स्रोतों को जोड़ सकते हैं? BTW, +1 एक शोधित उत्तर के लिए।
तमोग्ना चौधरी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.