156 meneos
5494 clics
Cómo saltarse la limitación de tethering en la tarifas ilimitadas de Orange
Instrucciones para los sistemas Linux, Windows y Mac... la identificación del tráfico tethering se realiza a través del TTL de los paquetes. De la siguiente forma los convertiremos en un terminal Android de cara a la inspección de paquetes TTL
|
comentarios cerrados
De nada.
(*La conexión tiene límite de 30GB)
Y eso en la que es velocidad ilimitada, luego tienen otras limitadas a 2Mb y 10Mb. Presumen de red 5G para potenciar tarifas a 10Mb...
P.D.: después vendrán los lloros si les facturan los MB por no estar autorizado a compartir la conexión...
Pagar por un servicio con unas condiciones específicas y quejarte porque no te dan las condiciones que tu quieres.
Ains... lo que hay que leer por aquí.
Cambiar la TTL no es "curro", es un puto comando.
Entiendo que no serás tan inocente...
Igual cuela al principio, pero seguro que tienen una cláusula de uso responsable y cierran el grifo en cuanto superes un consumo total, sea del tipo que sea.
Hay límites diarios, horas de uso, tasas de transferencia, etc etc....
Aunque vaya, si tu intención es piratear 20 pavos de ADSL para tener el móvil haciendo de router en vez de haciendo de móvil...
#35 Al final es lo mismo, un túnel cifrado.
A ver si se lo podéis explicar a #22, o me podéis explicar a mi qué es lo que quiere explicar.
Hay que poner puertas al campo, que los asnos no están hecho para ir a su libre albedrío.
El dispositivo que esta directamente conectado a la red normalmente va a usar un TTL de 64. Los dispositivos conectados indirectamente tendran un TTL de 63 porque tienen que dar un salto extra. Las empresas que quieren evitar tethering o gateways personales simplemente se aseguran de no dejar pasar ningun paquete cuyo TTL sea distinto de 64.
Yo creía que ya todo Madrid tenía fibra, yo vivo en un pueblo pequeño y alejado y tengo desde hace varios años (aunque solo de Telefónica, Tuenti y O2, las demás no me dan cobertura).
Todos los paquetes (incluidos los que vengan del ordenador), serán empaquetados en otros nuevos dirigidos a nuestro servidor VPN, con el TTL que le ponga el móvil.
Además así nos aseguramos que nuestra operadora no pueda mirar nada del contenido de nuestros paquetes.
Por supuesto que pueden detectar desde qué celda te estás conectando, y ver si siempre estás sólo en casa. Pero eso no les serviría para detectar el thetering, ya que puedes obviamente llevarte el móvil cuando no estés en casa, e incluso puedes conectarte con tu portatil en otros sitios que no sea tu casa... de igual manera que puedes ser un asocial y no salir nunca de casa pero no hacer thetering, y hacer un uso abusivo de datos exclusivamente con tu móvil.
Lo que podrían detectar es que estás usando una VPN, pero nada más. No podrían argumentar que por utilizar VPN estás haciendo thetering, ya que puedes usarlo y no hacer tethering (yo es lo que hago) y sólo faltaría que te prohibieran usar VPN. Con los datos cifrados no pueden ver el contenido.
Y si crees que pueden hacer un man-in-the-middle por el hecho de pasar por sus servidores "leer esas claves de cifrado ...... y por tanto, descifrar el tráfico" es que no tienes ni idea de los conceptos básicos de cifrado en redes.
#53 Ese ejemplo es para conexiones SSL VPN en las que no tienes instaladas las claves del servidor VPN en tu terminal, por lo que efectivamente te pueden hacer un "MAN IN THE MIDDLE en toda regla" como dices.
Mirate esto:
www.linux.com/news/ssl-vpns-and-openvpn-lot-lies-and-shred-truth/
JOOOOODER colega... qué poco conocimiento de redes!!! Tú que te crees, que al poner la VPN llega un tío con un cable, lo conecta a tu móvil, y así hace como que te conectes estando en china??
El primer punto de conexión son las antenas, donde ya se está haciendo una redirección de tráfico hacia los concentradores (BTS's, etc... etc... y demas electrónica de red, y por tanto, el primer nivel donde yá se puede hacer inspección de paquetes.
Después de eso, y aunque no sea a tiempo real, se generan miles de datos de conexión diferentes, como por ejemplo desde qué celda y con qué intensidades en cada antena has realiado la llamada, por lo que, fácilmente, pueden afirmar que no lo utilizas como dispositivo móvil, si no fijo.
Y ahi, nuevamente llegas a las condiciones de uso, bastante claras al contratar, como comenta #15, y a la cláusula de uso responsable que indidca #8
www.viasat-internetsatelite.es
euronainternet.es
(Que ojo, algo más se podría hacer para obligar a las operadoras a prestar servicio con X condiciones con sus redes, ya que entiendo que el acceso a internet debería ser universal, del mismo modo que lo es el de las bibliotecas públicas)
1- las compañías saben desde donde llamas.
2- conocen la intensidad de señal desde cada antena
3- conocen el dispositivo con el que estas conectando
Con todo esto, ya saben si estás haciendo uso de una conexión móvil de modo incorrecto, ya que sabrán fácilmente si la utilizas siempre desde el mismo lugar.
Si siempre la utilizas desde el mismo lugar y es una casa, además de tener tasas de descarga de datos sin sentido para un móvil (por favor razona la memoria libre de un móvil) se convierte en más que sencillo detectar el uso fraudulento.....
Habláis de vpn. Pero para conectar a la VPN tenéis mucha información antes......
Y, además, te recuerdo que también saben que tu tráfico es VPN porque sigue cifrado pero no deja de pasar por sus servidores......... es decir es un MAN IN THE MIDDLE en toda regla que puede leer esas claves de cifrado ...... y por tanto, descifrar el tráfico.....
Es decir SSL stripping.....
Y recuerda que https tampoco es seguro......
www.howtoforge.com/ssl_vpn_one_time_passcodes_mutual_authentication
SSL-based VPNs were designed to eliminate the need for complex configurations on the user's PC. Unfortunately, that was before the dangers of public WiFi networks and tougher regulatory requirements came into being. Thanks to WiFi, many attacks that were difficult are now quite simple. In particular, a man-in-the-middle attack can intercept SSL-encrypted traffic, rendering SSL-based VPNs useless - even if it's protected by a typical one-time password system. The man-in-the-middle can easily feed the one-time password into the SSL-based VPN within the alloted time.