Come collegare ADB su 3G / 4G?


10

Continuo a vedere segnali di avvertimento sull'abilitazione di ADB su rete quando non sei connesso a una rete WiFi, ma cosa succede se voglio connettere ADB su 3G / 4G?

Ogni volta che provo a farlo con uno dei metodi WiFi convenzionali, restituisce un IP non valido a cui connettermi. Ho anche provato a ottenere l'IP con # ip addr show- ma neanche quello ha funzionato.

Qualche idea su come fare questo?

Sì, non è sicuro. Ma come viene sfruttata una tale vulnerabilità quando è probabile che l'indirizzo IP cambi?


Non penso che ci sia un modo per creare una connessione adb a un dispositivo remoto. La ragione per cui funziona su wifi è che ti trovi sulla stessa rete locale del computer che si sta connettendo ad esso. Se fosse possibile farlo su Internet, il potenziale di abuso sarebbe grande.
Foamy:

Sì, lo sarebbe, ma ogni singola persona deve attivare il listener ADB. Oppure, si accende automaticamente per ascoltare solo tramite USB. Devi avere un telefono rootato per cambiare il listener per ascoltare su TCP / IP, quindi le implicazioni sulla sicurezza non sono così grandi. Come ha detto ND Geek, voglio davvero aprirmi questa porta sul retro e affrontare le conseguenze se qualcuno dovesse scoprirlo. (Dal momento che non c'è davvero un posto dove nascondere un rootkit dopo una pulizia completa, non sono molto preoccupato. Soprattutto perché avrei bisogno solo di una piccola finestra di tempo per consentire la connessione ADB.
rm-vanda

Risposte:


8

L'apertura di ADB su una connessione non protetta costituisce un grave rischio per la sicurezza. Su un telefono non root, dà accesso all'intero filesystem. Su un telefono con root, dà accesso all'intero filesystem con autorizzazioni di scrittura. La connessione non è crittografata e non è necessario scambiare password o chiavi per accedere ad ADB. È solo una cattiva idea. Oltre a ciò, il tuo operatore potrebbe anche non consentire il traffico oltre 5555 (la porta ADB standard), potrebbe essere il proxy del tuo traffico o potrebbero esserci altri fattori complicanti.

Inoltre, l'installazione di SSH non dovrebbe essere difficile. Uso sempre SSHDroid . Posso ottenere una shell sicura da qualsiasi connessione WiFi e funziona benissimo per il trasferimento di file wireless. È possibile impostare un'attività per attivare SSHDroid ogni volta che il dispositivo si connette al WiFi e un altro per inviarti l'IP. Tecnicamente, puoi persino eseguirlo senza WiFi, ma generalmente non lo consiglierei, poiché è ancora aperto alle vulnerabilità, il che porterebbe a problemi simili a lasciare aperto ADB (anche se un po 'meno probabile poiché SSH è progettato per essere sicuro).

Infine, ci sono diverse app create appositamente per localizzare il tuo telefono. Motorola include questa funzione con Motoblur, che può anche cancellare il telefono da remoto. Ci sono altre alternative gratuite e a pagamento che possono fare anche questo. Se il tuo telefono viene effettivamente rubato, questi saranno molto meglio di qualsiasi porta sul retro che apri per te stesso.


Beh, non sono troppo preoccupato per quello. Ma voglio saperne di più su questa minaccia alla sicurezza, voglio dire, cambiare la porta da 5555 non è troppo difficile, ma ci sono davvero dei creepster che eseguono costantemente scansioni nmap sulle reti GSM? Voglio dire, certo che apre il mio telefono a vari problemi, ma in genere lampeggio una nuova ROM in genere ogni settimana-- so che ci sono ancora problemi- ma. Non sono preoccupato per le implicazioni sulla sicurezza. Ho sentito che avere un tunnel SSH da solo può essere problematico a meno che tu non abbia un livello ridicolmente alto di crittografia. Gli hacker vedono un SSH e lo vogliono. È quello che sento, comunque.
rm-vanda,

Non è che ci siano persone che eseguono costantemente la scansione delle reti cellulari, è che non esiste assolutamente alcuna sicurezza per fermare chi lo fa e trova il tuo telefono. Per quanto riguarda SSH, puoi anche cambiare la sua porta e sarà molto più sicuro di ADB solo perché è crittografato.
ND Geek,

Precisamente! Lo capisco ... E mi rendo conto che hai ragione, dovrei semplicemente seguire la via SSH. Ma voglio ancora la risposta su come farlo tramite adb. E il fatto che le persone non stiano cercando ascoltatori ADB - IMHO - realisticamente è abbastanza sicurezza. Ad ogni modo, faccio il flash delle nuove ROM abbastanza spesso. Inoltre, poiché il mio piano è di stabilire la connessione solo per pochi secondi alla volta, sembra abbastanza sicuro per i miei scopi. Inoltre, da quello che ho letto, sembra che gli hacker malintenzionati passino più tempo a cercare i tunnel SSH per rompere che a cercare ascoltatori ADB che probabilmente non esistono.
rm-vanda,

5

Molto probabilmente perché l'indirizzo IP restituito era valido solo all'interno della rete mobile, ovvero esiste un gateway NAT. Anche se hai provato a connetterti da un altro dispositivo nella stessa rete, è probabile che il tuo operatore disponga di alcune regole di routing per impedire ai dispositivi di comunicare direttamente tra loro.

Sarebbe bello avere un profilo tasker o qualcosa in cui, se il mio telefono viene mai rubato, posso mandare un sms al mio telefono, fare in modo che tasker abiliti l'ascolto dell'ADB e rispondere con qualunque indirizzo IP al quale sia connesso il mio telefono, e magari spegnersi dopo X secondi

Non sorprende che l'idea non fosse nuova, ci sono molte app telefoniche rubate / perse nel Play Market. Preda e piano B / Allerta, Dov'è il mio droide, ecc. Usa quelli invece di provare a piegare Tasker per questo.


Ce n'è uno che utilizza ADB per visualizzare una schermata. Ma volevo davvero farlo in un modo fuori dal comune. Suppongo che rendere qualsiasi di queste app un / sistema / app farebbe davvero il tipo di trucco che voglio.
rm-vanda,

Ma un buon punto sul gateway NAT. Mi chiedo davvero, però. Con tutti gli avvertimenti --- come è effettivamente possibile?
rm-vanda,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.