Tras varias lecturas atentas de su pregunta, algo llamó la atención:
Y además de las enormes cantidades en 3G, este teléfono pasó muy poco tiempo fuera de Wifi.
Tu iPhone, cuando está en modo de reposo, apaga la radio WiFi para conservar la energía de la batería . Por lo tanto, si tienes aplicaciones que necesitan datos y que están haciendo cosas en segundo plano cuando tu teléfono está dormido/bloqueado, lo están haciendo a través de 3G. Ten en cuenta que el comportamiento del modo WiFi apagado en reposo es algo inconsistente. Pero puedes asegurarte de que el 3G es nunca utilizado por tu teléfono mientras realizas estas pruebas apagando los datos celulares. De esta forma, cuando duerma, seguirá utilizando el WiFi y no el 3G para los datos y te asegurarás de capturar todo el tráfico en tu red de monitorización.
Puedes reunir algunas tecnologías que podrían ayudarte a localizar al culpable.
Como una primera pasada rápida podrías intentar monitorear el teléfono cuando está en una red WiFi usando mitmproxy. Desde este excelente artículo del blog mclov.in Si no lo haces, puedes configurar un proxy para tu teléfono en tu Mac y filtrar todo el tráfico http/s a través de él:
- Descargue el mitmproxy y configurarlo yendo a la carpeta de mitmproxy y ejecutando sudo Python setup.py install. Si todo va bien, mitmproxy debe estar disponible en su $PATH.
- Inicie mitmproxy ejecutando mitmproxy.
- Obtenga la dirección IP de su ordenador ejecutando ifconfig en1 (o la interfaz que esté utilizando).
- Configura el proxy en tu iPhone yendo a los ajustes inalámbricos, configurando el proxy como "Manual", y estableciendo la IP como la de tu ordenador y el puerto como 8080.
Si configuras mitmproxy para que registre las llamadas http/s a un archivo, puedes analizarlo después de un periodo de tiempo y buscar tendencias. También podrá inspeccionar las cargas útiles de las llamadas http/s, por lo que podría detectar solicitudes inusualmente grandes de esta manera.
Por supuesto: este enfoque asume que el culpable está usando http/s para la comunicación. Si no es así, no verá el problema a través de mitmproxy y tendrá que recurrir a una solución de nivel inferior.
Necesitas monitorizar todo el tráfico de una red WiFi que controles para ayudarte a cazar al menos los puntos finales de las transferencias de datos. La monitorización del ancho de banda no es difícil de configurar, pero mantener un registro por IP y por punto final es realmente difícil de hacer con hardware de grado de consumidor porque puede ser una cantidad MASIVA de datos. Cada paquete tiene que ser comprobado para el origen, el destino, registrado para el tiempo y el tamaño - que se suma muy rápido.
Pero se pueden obtener algunas cifras decentes y reducir el espacio de búsqueda para que sea algo potencialmente analizable por el ser humano.
Primero: necesitas configurar una red con monitoreo de ancho de banda a nivel de cada IP. Para ello recomiendo un Linksys WRT54GL router WiFi de calidad de consumidor que funciona Tomate y el Complemento de TeamanIPTraffic para el seguimiento del ancho de banda a nivel de IP.
Segundo: configure su DNS en el router para que utilice OpenDNS . En su cuenta de OpenDNS para rastrear las búsquedas de DNS:
- Acceder a https://dashboard.opendns.com/
- Haga clic en la pestaña "Configuración".
- Haga clic en la dirección IP de la red asociada a su router
- Haga clic en "Estadísticas y registros" en el lado izquierdo
- Asegúrese de que está marcada la opción "Activar estadísticas y registros" y haga clic en el botón "Aplicar".
Ahora se registrarán todas las búsquedas de DNS realizadas en su red.
Asigna a tu teléfono una IP estática en esta red para que sea más fácil de rastrear.
Y... espera y observa.
Vas a monitorizar la actividad de la dirección IP asignada a tu teléfono en las tablas de actividad por IP de tu router. Cuando la actividad de datos para esta dirección IP se dispara, te diriges a tu consola OpenDNS y echas un vistazo a las estadísticas y registros de tus búsquedas DNS para el período de tiempo en que el movimiento de datos fue alto para tu teléfono.
Eso debería dar una pequeña lista [sic] de nombres de host que se estaban resolviendo en ese momento. Y armado con esa lista puede ser capaz de reducirlo a una aplicación.
0 votos
Muchos de los comentaristas en este hilo de comentarios parece estar experimentando exactamente el mismo problema.
1 votos
No se puede proxyar el tráfico 3G como se puede hacer con el tráfico TCP/IP. Al menos, no lo proxy y estudiarlo. Está encriptado. Si pudieras construir un puente 3G con el que tu teléfono se comunicara fácilmente y pudieras ver los datagramas a través de este puente, sería terriblemente fácil espiar las redes basadas en 3G. Tu mejor opción es observar el tráfico cuando está en una red WiFi.
0 votos
He hecho una modificación bastante importante en mi respuesta: cuando el teléfono está en modo de reposo utiliza 3G, no WiFi. La radio 3G es eficiente en cuanto a energía, por lo que Apple decidió utilizarla cuando el dispositivo está en reposo. Usted necesita para desactivar los datos celulares en el teléfono con mi técnica. De hecho, usted puede desactivar el uso de datos celulares para salvarse mientras se resuelve esto.
0 votos
Ciertamente espero que no sea algo que suba los datos del rollo de la cámara a los servidores. bits.blogs.nytimes.com/2012/02/28/