📜  移动安全-Android扎根

📅  最后修改于: 2020-12-06 11:41:37             🧑  作者: Mango


生根是一个来自Linux语法的词。这意味着赋予用户超级手机特权的过程。通过并完成此过程后,用户可以控制手机的设置,功能和性能,甚至可以安装设备不支持的软件。简而言之,这意味着用户可以轻松地更改或修改设备上的软件代码。

通过根目录,所有用户安装的应用程序都可以运行特权命令,例如-

  • 修改或删除系统文件,模块,固件和内核

  • 删除运营商或制造商预安装的应用程序

  • 低级访问通常在其默认配置下不可用的硬件

生根的优点是-

  • 性能提升
  • Wi-Fi和蓝牙网络共享
  • 在SD卡上安装应用程序
  • 更好的用户界面和键盘

生根还给您的设备带来很多安全和其他风险,例如-

  • 用砖砌设备
  • 恶意软件感染
  • 取消手机的保修
  • 表现不佳

Android生根工具

由于Android OS是开放源代码,因此可以在互联网上找到许多生根工具。但是,我们将只列出其中一些-

通用安德鲁特

您可以从https://www.roidbay.com下载

通用安德鲁特

未撤销

可通过https://unrevoked.com取消撤销

未撤销

使用SuperOneClick生根来生根Android手机

SuperOneClick是专为植根Android手机而设计的最佳工具之一。

让我们看看如何使用它并扎根Android手机-

步骤1-插入并使用USB电缆将Android设备连接到计算机。

步骤2-如果出现提示,请为Android设备安装驱动程序。

步骤3-拔出并重新连接,但是这次选择仅充电以确保手机的SD卡未安装到PC。

卸载SD卡

步骤4-转到设置→应用程序→开发并启用USB调试,将您的Android置于USB调试模式。

USB调试

步骤5-运行从http://superoneclick.us/下载的SuperOneClick.exe。

步骤6-单击根按钮。

根

步骤7-等待一段时间,直到看到“运行Su测试成功!”。

步骤8-签出手机中已安装的应用程序。

步骤9-超级用户图标表示您现在具有root用户访问权限。

使用Superboot扎根Android手机

Superboot是一个boot.img 。它是专为根植Android手机而设计的。首次启动时,它会根植Android手机。以下是步骤

步骤1-从以下位置下载并解压缩Superboot文件:

http://loadbalancing.modaco.com

步骤2-将您的Android手机置于引导加载程序模式-

引导程序

步骤3-关闭手机,取出电池,然后插入USB电缆。

步骤4-当电池图标出现在屏幕上时,弹出电池。

步骤5-现在在按住相机键的同时点击电源按钮。对于带有轨迹球的Android手机:关闭手机,按住轨迹球,然后重新打开手机。

步骤6-根据您的计算机的操作系统,执行以下操作之一。

  • 窗口-双击安装-SuperBoot技术,windows.bat。

  • Mac-打开终端窗口,进入包含文件的目录,然后键入chmod + x。 Install-superboot-mac.sh”,然后是./install-superboot-mac.sh。

  • Linux-打开包含文件的目录的终端窗口,然后键入chmod + x。 Install-superboot-linux.sh”,然后是./install-superboot-linux.sh。

步骤7-您的Android设备已经植根。

Android木马

ZitMo(移动中的ZeuS)

Zitmo是指专门针对移动设备的Zeus恶意软件版本。这是一种恶意软件特洛伊木马,主要用于窃取用户的网上银行详细信息。它通过简单地将受感染的手机的SMS消息转发到网络罪犯拥有的命令和控制手机,从而规避了手机银行应用程序的安全性。现在,新版本的Android和BlackBerry添加了类似于僵尸网络的功能,例如使网络罪犯能够通过SMS命令控制木马。

ZitMo

FakeToken和TRAMP.A

FakeToken直接从移动设备窃取两个身份验证因子(Internet密码和mTAN)。

分发技术-通过网络钓鱼电子邮件假装由目标银行发送。从受感染的计算机注入网页,模拟一个假的安全应用程序,该应用程序可以根据设备的电话号码生成唯一的数字证书,从而避免了SMS消息的拦截。注入一个仿冒网站网页,该网页将用户重定向到一个伪装成安全厂商的网站,该网站提供“ eBanking SMS Guard”作为对“ SMS消息拦截和手机SIM卡克隆”的保护。

个人信息

假防御者和奥巴德

Backdoor.AndroidOS.Obad.a是Android特洛伊木马,以执行多种不同功能而闻名,例如但不限于在控制台中远程执行命令,将SMS消息发送给高价位号码,下载其他恶意软件甚至安装被感染设备上的恶意软件只是通过蓝牙通信将其发送给其他人。 Backdoor.AndroidOS.Obad.a Android木马是一个危险的威胁,在缺乏通用接口或前端访问的情况下在后台令人不安地运行。

FakeInst和OpFake

Android / Fakeinst.HB是流行的免费赛车游戏的重新包装的副本。与原始副本不同,重新包装的副本需要用户付费,据说是为了“访问更高级别的游戏”。

OpFake

AndroRAT和Dendoroid

它是一个免费的Android远程管理工具(RAT),称为AndroRAT(Android.Dandro),它被认为是有史以来第一个恶意软件APK绑定程序。从那时起,我们在威胁领域看到了此类威胁的模仿和演变。在地下论坛中引起轰动的一种威胁称为Dendroid(Android.Dendoroid),这也是一个词的意思-东西像树一样或具有分支结构。

齿状类