移动安全 - Android Rooting
Rooting 一词源自 Linux 语法。它表示赋予用户手机超级权限的过程。通过并完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简单来说,这意味着用户可以轻松更改或修改设备上的软件代码。
Rooting 使所有用户安装的应用程序都可以运行特权命令,例如 −
修改或删除系统文件、模块、固件和内核
删除运营商或制造商预装的应用程序
对硬件的低级访问,这些访问在默认配置下通常无法用于设备
Rooting 的优势是 −
- 提高性能
- Wi-Fi 和蓝牙网络共享
- 在 SD 卡上安装应用程序
- 更好的用户界面和键盘
Rooting 还会给您的设备带来许多安全和其他风险,例如−
- 设备变砖
- 恶意软件感染
- 导致手机保修失效
- 性能不佳
Android Root 工具
由于 Android 操作系统是开源的,因此可以在互联网上找到很多 Root 工具。但是,我们只会列出其中的一部分 −
Universal Androot
下载Unrevoked
Unrevoked 可在 https://unrevoked.com 下载
使用 SuperOneClick 获取 Android 手机的 Root 权限
SuperOneClick 是专为获取 Android 手机的 Root 权限而设计的最佳工具之一。
让我们看看如何使用它并获取 Android 手机的 Root 权限 −
步骤 1 − 插入并通过 USB 数据线将您的 Android 设备连接到计算机。
步骤 2 − 如果出现提示,请安装 Android 设备的驱动程序。
步骤 3 − 拔下并重新连接,但这次选择仅充电以确保您的手机的 SD 卡未安装到您的 PC 上。
步骤 4 − 转到设置 → 应用程序 →开发并启用 USB 调试,将您的 Android 置于 USB 调试模式。
步骤 5 − 运行您从 http://superoneclick.us/ 下载的 SuperOneClick.exe。
步骤 6 − 单击 Root 按钮。
步骤 7 − 等待一段时间,直到您看到"运行 Su 测试成功!"
步骤 8 −查看手机中已安装的应用程序。
步骤 9 − 超级用户图标表示您现在具有 root 权限。
使用 Superboot 获取 Android 手机的 root 权限
Superboot 是一个 boot.img。它专为获取 Android 手机的 root 权限而设计。它会在 Android 手机首次启动时获取其 root 权限。步骤如下
步骤 1 − 从 − 下载并提取 Superboot 文件
http://loadbalancing.modaco.com
步骤 2 −将您的 Android 手机置于引导加载程序模式 −
步骤 3 − 关闭手机,取出电池,然后插入 USB 电缆。
步骤 4 − 当屏幕上出现电池图标时,将电池重新装入。
步骤 5 − 现在按住相机键并点击电源按钮。对于带轨迹球的 Android 手机:关闭手机,按住轨迹球,然后重新打开手机。
步骤 6 − 根据您计算机的操作系统,执行以下操作之一。
Windows −双击 install-superboot-windows.bat。
Mac − 打开一个终端窗口,进入包含文件的目录,然后键入 chmod +x. Install-superboot-mac.sh",然后键入 ./install-superboot-mac.sh。
Linux − 打开一个终端窗口,进入包含文件的目录,然后键入 chmod +x. Install-superboot-linux.sh",然后键入 ./install-superboot-linux.sh。
步骤 7 − 您的 Android 设备已植根。
Android 木马
ZitMo (ZeuS-in-the-Mobile)
Zitmo 指的是 Zeus 恶意软件的一个版本,专门针对移动设备。它是一种恶意软件木马,主要目的是窃取用户的网上银行详细信息。它通过将受感染手机的短信转发到网络犯罪分子拥有的命令和控制手机来绕过手机银行应用程序安全。新版本的 Android 和 BlackBerry 现在增加了类似僵尸网络的功能,例如允许网络犯罪分子通过短信命令控制木马。
FakeToken 和 TRAMP.A
FakeToken 直接从移动设备窃取两个身份验证因素(互联网密码和 mTAN)。
分发技术 −通过伪装成目标银行发送的钓鱼邮件。从受感染的计算机注入网页,模拟假冒的安全应用程序,该应用程序可能通过根据设备的电话号码生成唯一的数字证书来避免拦截短信。注入钓鱼网页,将用户重定向到伪装成安全供应商的网站,该网站提供"eBanking SMS Guard"作为针对"短信拦截和手机 SIM 卡克隆"的保护。
Fakedefender 和 Obad
Backdoor.AndroidOS.Obad.a 是一种 Android 木马,以其执行多种不同功能的能力而闻名,例如(但不限于)在控制台中远程执行命令、向收费号码发送短信、下载其他恶意软件,甚至在受感染的设备上安装恶意软件,然后通过蓝牙通信将其发送给其他人。 Backdoor.AndroidOS.Obad.a Android 木马是一种危险的威胁,令人不安的是,它在缺乏通用接口或前端访问的情况下在后台运行。
FakeInst 和 OpFake
Android/Fakeinst.HB 是一款流行的免费赛车游戏的重新包装克隆版。与原版不同,重新包装的克隆版要求用户付费,据称是为了"访问更高的游戏级别"。
AndroRAT 和 Dendoroid
它是一种免费的 Android 远程管理工具 (RAT),称为 AndroRAT (Android.Dandro),被认为是有史以来第一个恶意软件 APK 绑定器。从那时起,我们在威胁领域看到了此类威胁的模仿和演变。在地下论坛上引起轰动的一种威胁被称为 Dendroid (Android.Dendoroid),这个词的意思也是 - 某物像树一样或具有分支结构。