LINUX.ORG.RU

Имеется ли в ip пакетах что-то, что может идентифицировать девайс?

 ,


0

3

Привет. В контексте блокировок, помню видел, что мол кто-то юзал телефон как модем для ПК, и последнему блочили доступ на условный ютуб, хотя для телефона блоков нет. Следовательно гипотеза - в пакетах что-то укаывает на девайс и можно отличить один от другого, пусть даже грубо.

Столкнулся с ситуацией, когда разные девайсы имели разную скорость доступа к инету, буд-то бы одному из них резали скорость, через некоторое время всё восстановилось. Прикидываю все варианты, есть ли в пакетах что-то вроде session id? И девайс маркирует им весь исходящий от себя трафик. Т.е. id различает не просто телефон от пк, а пк1 от пк2



Последнее исправление: kvpfs_2 (всего исправлений: 1)
Ответ на: комментарий от greenman

Не, два пк. Телефон просто вспомнился как пример того, что оператор умеет его отличать от десктопа. Как я понял из постов выше - в случае с телефоном создается два различных интерфейса в сеть опсоса, дальше тупо мониторится откуда трафик течет

kvpfs_2
() автор топика
Ответ на: комментарий от greenman

А смысл тогда провайдеру резать скорость?

Например - наказать за слишком активное использование трансграничных каналов, дать по рукам за обход чебурнетных блокировок, ну и данные каналы разгрузить. Чем не причина? Может обкатывают какую-нибудь новую хрень

Может настройки какого-нибудь MTU разные?

Не знаю, может вообще с моим маршрутизатором проблемы, была странная ерунда, пытаюсь понять что это было

kvpfs_2
() автор топика

И мне ещё вот что думается - очень странно, что до сих пор в рф не догадались пихать в заголовки ip пакетов id’шники. Тупо обязать провайдеров присваивать каждому регистранту уникальный номер, который будет добавляться в заголовки всех пакетов, перед переходом границы данный номер можно удалять. Так можно выявить львиную долю всех vpn/proxy, которые, очевидно, имеют уникальный почерк. Ну а дальше от бана, до 5 лет строгача

kvpfs_2
() автор топика
Ответ на: комментарий от bomjevik

Heartbleed так быстро проветрился, что твое поколение даже не в курсах чо там было.

опять пассивная агрессия… много, наверное, было трусторей как читая по 64 килобайта данных из памяти пентагон взломали, ну или хотя бы базу сдампили…

хотя бы по ширине текст растяни

не буду

rtxtxtrx ★★
()

Имеется ли в ip пакетах что-то, что может идентифицировать девайс?

Самое очевидное - TTL. Кроме TTL опсосы могут использовать идентификацию десктопного подключения по имени домена на которые идёт то, или иное подключение, по используемым протоколам, и паттернам нагрузки. Способов однозначной идентификации девайса нет. Видимость MAC-адреса не выходит за пределы канального уровня, и, следовательно, отдельной LAN. Кроме того, MAC-адрес легко можно изменить на большинстве ОС.

QsUPt7S ★★
()
Ответ на: комментарий от MagicMirror

Который настраивается двумя заинтересованными в идентификации субъектами? Да, там определённо нет маркировки модемного трафика!

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от kvpfs_2

Технически сложно весь стек протокол на разных устройствах переделать. В Китае ЕМНИП попытка такого была, не знаю вышло или нет

ahdenchik
()
Последнее исправление: ahdenchik (всего исправлений: 2)
Ответ на: комментарий от kvpfs_2

присваивать каждому регистранту уникальный номер, который будет добавляться в заголовки всех пакетов

Вообще-то это давно часть стандартов IPv4 и IPv6. Адрес источника называется. В качестве побочной задачи, этот номер подсказывает приемнику, куда слать пакеты с ответом.

QsUPt7S ★★
()
Ответ на: комментарий от MagicMirror

Ага, только машину времени прогрею чтобы загуглить в инете ~2015 года где именно я это читал.

Что мы имеем по факту: Есть задача от как минимум AT&T в 2013 году (см примечания к версиям андроида 2.2...5 на википедии), персонально для которых гугл реализовал отключение юсб-модема при втыкании их симок. Есть поля tcp/ip, которые могут отличаться для тех и этих пакетов (не считая очевидного ttl, которого хватает оператору в большей части случаев). Есть возможность установить DPI и не усложнять ему работу. И разумеется есть свидетельства успешного ограничения операторами розданного трафика. Под этот вопрос даже Госдума в 2023 году проснулась.

Так что не, разумеется там ничего такого нету.

QsUPt7S Нет, извиняйте, я не буду вычёсывать всё что я читал с 2012 по 2017.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от kirill_rrr

Нет, извиняйте, я не буду вычёсывать всё что я читал с 2012 по 2017.

Просто я ни о чём таком ни разу не слышал, и смог лишь нагуглить упоминание, что операторы связи просили Google удалить возможность тетеринга. Либо сами устанавливали ограничивающее ПО на залоченные под оператора устройства.

Чисто теоритически, маркировка разных видов трафика, возможна на канальном уровне, при поддержке как со стороны прошивки, так и со стороны оборудования опсоса, однако в реальности, такое сложно представить.

QsUPt7S ★★
()
Ответ на: комментарий от ahdenchik

«Адрес источника» может быть одинаковым для разных (географически даже) серверов

Речь, насколько я понимаю, шла об идентификации клиентов посредством маркировки трафика, а не о том, что целевой сервер может быть за CDN. Сочетание клиентского ip-адреса, номер порта, и времени подключения позволяют в точности идентифицировать клиента провайдеру, ведущему логи, даже в случае NAT от провайдера и динамической выдачи адресов.

Если же Вы об IP-спуфинге, то большинство провайдеров тупо режет трафик с неправильным адресом источника. Вроде даже на оффтопике порезали возможность открытия raw-сокетов. Кроме того, ip-спуфинг подходит для для атак, но малопригоден для организации связи.

QsUPt7S ★★
()
Последнее исправление: QsUPt7S (всего исправлений: 1)
Ответ на: комментарий от QsUPt7S

Ну, кроме ttl есть ещё исходящий адрес пакета и кажется ничто не мешает одному устройству создавать 2 потока трафика или напримр (теоретически) не применять NAT к транзитному потоку и пусть он идёт с ПК от адреса 192,168,42/43,1 прямо к оператору. Там сервер разберётся. Ещё думаю можно поиграть портами, выделив один диапазон для приложений андроида и другой для модема. Или замаркировать один из потоков характерным размером пакетов например.

Насчёт «трудно представить» не согласен. Вот этот базовый трюк с ttl это именно оно и есть. Очень просто и легко обходимо, но в принипе работает до сих пор. Особенно когда смартфоны стали почти нерутуемые.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

не применять NAT к транзитному потоку

И как Вы себе это представляете? Телефон в режиме моста? Я о таком ни разу не слышал, да и сильно вряд ли, что такое вообще возможно, так как десктопу нужно знать, как минимум, адрес шлюза.

и пусть он идёт с ПК от адреса 192,168,42/43,1 прямо к оператору. Там сервер разберётся.

Не разберётся. Диапазон 192.168.0.0/16 зарезервирован для организации частных сетей.

Ещё думаю можно поиграть портами, выделив один диапазон для приложений андроида и другой для модема. Или замаркировать один из потоков характерным размером пакетов например.

Что опять же, потребует поддержки как со стороны прошивки, так и со стороны оборудования опсоса. Потому и сложнопредставимо в реальном мире.

трюк с ttl

Этот «трюк» ни разу не маркировка, тем более специальная, а уродливый костыль, придуманный в приступе амфибиотропной асфиксии, и маркетинга головного мозга. Основан на предположении, что все ip-пакеты будут иметь начальный TTL равный 64. Костыль, как Вы верно заметили, ломается как настройкой телефона, так и настройкой десктопа, но весьма уродлив, так как основан на предположениях и не может отличить даже traceroute от тетеринга.

QsUPt7S ★★
()
Последнее исправление: QsUPt7S (всего исправлений: 1)

А не стоит ли на телефоне приложение провайдера? Если да, то при включении тетеринга лучше его принудительно останавливать. С Йотой работает (по крайней мере у меня).

ComradeDOS
()
Ответ на: комментарий от kvpfs_2

нахера какие-то id придумывать. :)
сам задумка ip была в этом чтобы всякий пользователь использовал свой статичный ip адрес, но ipv4 быстро кончился и темка «не проканала». и провайдеру приходится хранить логи под какими динамическими ip и портами выходил в сеть каждый пользователь.
с ipv6 авось все прощее будет.

pfg ★★★★★
()
Ответ на: комментарий от ahdenchik

ну вы блин месье прям америгу открыли !!
не может быть адрес источника идентичен для разных серверов. эт физиологическая потребность сети.
вы наверн с балансировщиком нагрузки / реверс-прокси спутали.

pfg ★★★★★
()
Ответ на: комментарий от router

С появлением квантовых компьютеров ассиметричной криптографии остались считаные годы

Осталось только отделить результаты расшифровки от белого шума и как только, так сразу. С квантовыми компьютерами «в железе», а не в теории, пока ещё сильно так себе, насколько я в курсе.

SkyMaverick ★★★★★
()
Ответ на: комментарий от vbr

Всё гораздо проще.

Сам процессор, согластно задания внутренней прошивки, регулярно, минуя и установленную ОС и БИОС системы отравляют достаточно полную инфо на сайты производителя чипсетов. Причём в открытом виде, без шифрования, только определённое кодирование.

Этим «балуется» большинство,- и многие версии Квалкома/Снапдраконы, и Мотороллы, и китайско/корейские процы.

Если есть у кого желание, поищите, где-то год назад была подробная инфо о моделях и версиях процев/чипсетов.

Провайдеру остаётся только отследить такой пакет ….

Писали, что отправлялись, в том числе: ИМСИ, версия операционки, МАК и ИП-адрес, сеть оператора, язык системы, и т.д.

paulbych
()
Последнее исправление: paulbych (всего исправлений: 1)
Ответ на: комментарий от paulbych

Если есть у кого желание, поищите, где-то

Уважаемый (нет), если вы приносите куда либо конспирологический бред, потрудитесь самостоятельно снабдить его ссылками. Бремя предъявления доказательств или источников информации лежит на вас, а не на читателях вашего бреда.

Так что потрудитесь самостоятельно найти ту самую «подробную инфу» и на неё сослаться. А до этого момента лично я буду считать вас долбозвоном в шапочке из фольги.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 2)
Ответ на: комментарий от Jameson

Я не думаю, что это бред…, а тем более конспирология.

Как Вы видели, я упоминал, что писали.

Ниже прикладываю «упрощённую» ссылку, без тех.деталей. https://www.theregister.com/2023/04/27/qualcomm_covert_operating_system_claim/

Более расширенную не сохранил, Уважаемый.

paulbych
()
Ответ на: комментарий от paulbych

Ссылкой удовлетворён, благодарю. На будущее, никогда не посылайте читателей самостоятельно искать подтверждение ваших же слов (так только режиссёру Михалкову и Сергею Дружко можно поступать), прикладывайте ссылку на источник самостоятельно, вам же это было не трудно? Это собсно то на что я бомбанул. Очень не люблю вот этого вот я.

Jameson ★★★★★
()
Ответ на: комментарий от rtxtxtrx

Но я не исключаю то, что конторы, выпускающие сертификаты типа REG.RU и тп тупо сливают их гебне, те весь трафик такой скорее всего расшифровывается…

Чтобы слить что-то гебне, надо иметь закрытые ключи. Которых у рег.ру, разумеется, нет.

Aceler ★★★★★
()
Ответ на: комментарий от kirill_rrr

Блин, да у нас в законах чётко прописано: предоставить возможность такой подстановки по запросу органов/спецслужб. А в Казахстане ещё и юзеры обязаны установить правильный сертифиикат в систему - там меньше денег на оборудование выделено, нужно было атаку упростить.

В Казахстане на практике обломались с этой обязательной установкой просто потому, что есть кучи девайсов куда что-то добавить сильно непросто - от игровых приставок до автомобильных компов и промышленного оборудования.

praseodim ★★★★★
()