推薦閱讀?
你的位置:首頁 > 測(cè)試測(cè)量 > 正文
勁爆!看黑客是如何一步一步黑掉你的手機(jī)的?
發(fā)布時(shí)間:2015-12-29 來源:EDN電子技術(shù)設(shè)計(jì) 責(zé)任編輯:wenwei
【導(dǎo)讀】為了讓大家明白,黑客是如何黑掉你們的智能手機(jī)的,小編將在這里曝光全流程。當(dāng)然,不同的操作系統(tǒng)方法會(huì)有差異。鑒于安卓系統(tǒng)是世界上使用最為廣泛的操作系統(tǒng),所以就先從它開始吧。當(dāng)然,后面我還會(huì)放出iOS和Windows Phone的教程,至于黑莓嘛,鑒于那點(diǎn)可憐的占有率,我還是不去趟那灘渾水了。
智能手機(jī)已經(jīng)成為人們生活中的一部分。除了打電話,大家還會(huì)用智能手機(jī)上網(wǎng)、收發(fā)郵件、聊天、社交、拍照和付款,簡直是一條龍服務(wù)了。統(tǒng)計(jì)數(shù)據(jù)顯示,當(dāng)今世界手機(jī)的擁有量已經(jīng)相當(dāng)龐大,達(dá)到了26億臺(tái),預(yù)計(jì)到2020年,這一數(shù)字還會(huì)進(jìn)一步增長到61億。隨著手機(jī)重要性的不斷提高,它也成了黑客的目標(biāo)之一。
在這篇文章中,為了對(duì)各類黑客方法進(jìn)行測(cè)試,我們需要建立一個(gè)安全的虛擬環(huán)境。首先,我們得創(chuàng)建幾個(gè)安卓虛擬設(shè)備。
其次,我們需要下載并安裝智能手機(jī)Pentest框架。該框架由Georgia Weidman一手打造,而美國國防部是其最大的金主。在當(dāng)今業(yè)界,Pentest框架絕對(duì)稱得上是智能手機(jī)的開發(fā)利器。
好的,那我們先來新建個(gè)安卓虛擬設(shè)備來充當(dāng)靶子練練吧。
第一步:打開你的終端設(shè)備
想要開始,你得先裝個(gè)Kali Linux,并打開你的終端設(shè)備。
第二步:安裝所需的庫
想要在Kali上運(yùn)行安卓虛擬設(shè)備,我們需要安裝許多重要的庫,不過,我們可以在Kali上輕松找到它們。只需鍵入:kali > apt-get install lib32stdc++6 lib32ncurses5 lib32zl就好。
安裝了這三個(gè)庫后,下一步我們就可以安裝安卓SDK了。
第三步:安裝安卓SDK
通過Kali自帶的Iceweasel瀏覽器,我們可以前往安卓官方的SDK網(wǎng)站并下載所需的工具。對(duì)了,可別忘了下載Linux套件。你可以根據(jù)自己使用的電腦選擇Widows或者M(jìn)ac版本的套件,隨后請(qǐng)?jiān)贙ali上對(duì)這些虛擬設(shè)備進(jìn)行測(cè)試。不過這種方式有些過于復(fù)雜了,下面我教你們一個(gè)簡單的方法,直接在Kali上搞定一切。
下載好之后,你可以使用Kali自帶的圖形界面工具對(duì)其進(jìn)行提取。當(dāng)然你也可以用命令行對(duì)其進(jìn)行提取。
第四步:前往工具目錄
現(xiàn)在,我們要前往SDK目錄下的工具目錄。
輸入:kali > cd /android-pentest-framework/sdk/tools
進(jìn)入工具目錄后,我們就可以運(yùn)行安卓應(yīng)用了。只需要輸入kali > ./android就好。
開始運(yùn)行應(yīng)用后,SDK管理器就會(huì)打開一個(gè)與上圖類似的用戶界面。隨后我們要下載兩個(gè)安卓系統(tǒng)來練手(安卓4.3和安卓2.2)。在這一步中,首先你要確認(rèn)這兩個(gè)操作系統(tǒng)是否出現(xiàn)在列表中。然后選中它們并點(diǎn)擊“Install XX packages”按鈕。隨后SDK就會(huì)自動(dòng)將這兩個(gè)操作系統(tǒng)下載到你的Kali上。
第五步:安卓虛擬設(shè)備管理器
下載好所有組件后,我們就可以創(chuàng)建自己的安卓虛擬設(shè)備(AVDS)了。在剛剛的SDK管理器界面中,選擇Tools -> Manage AVDs,接著就會(huì)跳出類似下圖的安卓虛擬設(shè)備管理器界面。
點(diǎn)擊“新建”按鈕,又會(huì)打開下圖中的新界面。請(qǐng)新建兩個(gè)安卓虛擬設(shè)備,一個(gè)運(yùn)行安卓4.3,一個(gè)運(yùn)行安卓2.2。為了方便,我直接把這兩個(gè)設(shè)備命名為安卓4.3和安卓2.2。
如上圖所示,選擇Nexus 4和合適的Target(安卓4.3:API 18,安卓2.2:API 8 )。在皮膚(Skin)選項(xiàng),請(qǐng)選擇皮膚與動(dòng)態(tài)硬件控制(Skin with dynamic hardware controls)。其他選項(xiàng)就不用更改了,默認(rèn)設(shè)置就好。不過在SD卡選項(xiàng)上,請(qǐng)?jiān)O(shè)定為100MiB。
第六步:開啟安卓虛擬設(shè)備
創(chuàng)建好兩個(gè)安卓虛擬設(shè)備后,虛擬設(shè)備管理器的界面上就會(huì)出現(xiàn)這兩個(gè)設(shè)備(如下圖所示)。
選中其中一個(gè)虛擬設(shè)備并點(diǎn)擊“開始”按鈕。
隨后你的虛擬設(shè)備就會(huì)出現(xiàn)在安卓模擬器上。這一步時(shí)間可能會(huì)有些長,請(qǐng)耐心等待。完成之后,你的虛擬設(shè)備就會(huì)出現(xiàn)在Kali的桌面上了。
第七步:安裝智能手機(jī)Pentest框架
這一步我們需要安裝智能手機(jī)Pentest框架。你可以用git克隆從 https://Github.com/georgiaw/Smartphone-Pentest-Framework.git下載。
kali > git clone https://github.com/georgiaw/Smartphone-Pentest-Framework.git
第八步:啟動(dòng)Apache
過程中我們需要網(wǎng)頁服務(wù)器和MySQL數(shù)據(jù)庫,所以趕緊去開啟這兩項(xiàng)服務(wù)吧。
輸入:
kali > service apache2 start
kali > service mysql start
第九步:編輯配置
像其他基于Linux的應(yīng)用一樣,Pentest框架也是通過簡單的文本配置文件來完成配置的。首先,我們得進(jìn)入帶有框架控制臺(tái)子目錄的目錄。請(qǐng)輸入:
kali > cd /root/Smartphone-Pentest-Framework/frameworkconsole
隨后,打開自帶文本編輯器的配置文件。這一步我用到了Linux上的文本編輯器Leafpad,只需輸入kali > leafpad config就好。
此外,我們還需要編輯IP地址變量和Shell IP地址變量,這樣才能確定Kali系統(tǒng)確切的IP地址(輸入ifconfig就能找到它)。
第十步:啟動(dòng)Pentest框架
現(xiàn)在我們可以啟動(dòng)Pentest框架了,請(qǐng)鍵入:kali > ./framework.py
這樣就可以打開如下圖所示的框架菜單了。
是的,黑客就是這樣黑掉你的手機(jī)的。有沒有感覺有點(diǎn)怕怕的?
推薦閱讀?
特別推薦
- 授權(quán)代理商貿(mào)澤電子供應(yīng)Same Sky多樣化電子元器件
- 使用合適的窗口電壓監(jiān)控器優(yōu)化系統(tǒng)設(shè)計(jì)
- ADI電機(jī)運(yùn)動(dòng)控制解決方案 驅(qū)動(dòng)智能運(yùn)動(dòng)新時(shí)代
- 倍福推出采用 TwinSAFE SC 技術(shù)的 EtherCAT 端子模塊 EL3453-0090
- TDK推出新的X系列環(huán)保型SMD壓敏電阻
- Vishay 推出新款采用0102、0204和 0207封裝的精密薄膜MELF電阻
- Microchip推出新款交鑰匙電容式觸摸控制器產(chǎn)品 MTCH2120
技術(shù)文章更多>>
- 中微公司成功從美國國防部中國軍事企業(yè)清單中移除
- 華邦電子白皮書:滿足歐盟無線電設(shè)備指令(RED)信息安全標(biāo)準(zhǔn)
- 功率器件熱設(shè)計(jì)基礎(chǔ)(九)——功率半導(dǎo)體模塊的熱擴(kuò)散
- 準(zhǔn) Z 源逆變器的設(shè)計(jì)
- 第12講:三菱電機(jī)高壓SiC芯片技術(shù)
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動(dòng)避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索