私はちょうど電話で "Free 3G/4G"を提供しているデンマークの電話会社と話しましたが、ホットスポットを作成して接続を共有すると制限があります。この制限は50GBです。3G/4Gインターネット接続を共有している場合、携帯電話会社はどのように検出しますか?
モバイルデバイスが接続を共有しているかどうかをどのように検出しますか?彼らはコンピュータ/他の携帯電話が接続を介して送信するいくつかの特別なヘッダーを傍受しますか?
私はちょうど電話で "Free 3G/4G"を提供しているデンマークの電話会社と話しましたが、ホットスポットを作成して接続を共有すると制限があります。この制限は50GBです。3G/4Gインターネット接続を共有している場合、携帯電話会社はどのように検出しますか?
モバイルデバイスが接続を共有しているかどうかをどのように検出しますか?彼らはコンピュータ/他の携帯電話が接続を介して送信するいくつかの特別なヘッダーを傍受しますか?
MACアドレスはIPより下位のレイヤで使用され、エンドツーエンド通信の各ホップまたはレッグに関連しているため、この問題は実際には役に立ちません。
テザリングされたデバイスを検出することは非常に複雑な作業であり、正確にこれを行うための特別なソリューションがあります。彼らは、他のデバイスはデバイスがなりすましかなどのヘッダを操作している場合でも、携帯電話の接続を使用しているかどうかを判断しようとする複数のものを見てする傾向がある解決策を見てみましょう物事の
例:
(例えば、溶液、および上記の詳細はこちらを参照してくださいを流れ、流れ、
:これはほんの一例ソリューション)であります質問を3にしましたが、それほど意外にも に回答しませんでした。しかし、論理的に考えると、テザリングを検出するのは簡単に でなければなりません。 (Wi-Fiを含む)ネットワーク接続を持つすべてのデバイスには、MAC というアドレスという一意のハードウェア識別子があります。オペレータが のデータパケットの最終的な宛先をトレースできると仮定すると、最終的なMAC があなたの電話機と一致しないと判断できるはずです。 source
ポストは英国のオペレーターに関するものですが、デンマークでも適用されます。
比較的簡単にコンピュータのMACアドレスを偽装することはできませんが、同じであれば電話と衝突すると思いますか? –