- 移动安全教程
- 移动安全 - 首页
- 移动安全 - 简介
- 移动安全 - 攻击向量
- 应用商店及问题
- 移动安全 - 手机垃圾短信
- 移动安全 - Android操作系统
- 移动安全 - Android Root
- 移动安全 - Android设备
- 移动安全 - Android工具
- 移动安全 - Apple iOS
- iOS 设备追踪工具
- Windows Phone操作系统
- 移动安全 - BlackBerry操作系统
- 移动安全 - BlackBerry设备
- 移动安全 - MDM解决方案
- 短信钓鱼应对措施
- 移动安全 - 保护工具
- 移动安全 - 渗透测试
- 移动安全有用资源
- 移动安全 - 快速指南
- 移动安全 - 有用资源
- 移动安全 - 讨论
移动安全 - Android Root
Root源自Linux语法,指的是赋予用户手机超级权限的过程。完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简单来说,就是用户可以轻松修改或更改设备上的软件代码。
Root允许所有用户安装的应用程序运行特权命令,例如:
修改或删除系统文件、模块、固件和内核
删除运营商或制造商预装的应用程序
访问默认配置下设备通常无法访问的低级硬件
Root的优点包括:
- 性能提升
- Wi-Fi和蓝牙网络共享
- 将应用程序安装到SD卡
- 更好的用户界面和键盘
Root也伴随着许多安全和其他风险,例如:
- 设备变砖
- 恶意软件感染
- 使您的手机保修失效
- 性能下降
Android Root工具
由于Android操作系统是开源的,因此互联网上可以找到许多Root工具。但是,我们只列出其中一些:
Universal Androot
您可以从https://www.roidbay.com下载
Unrevoked
Unrevoked 可在 https://unrevoked.com 获取
使用SuperOneClick Root Android手机
SuperOneClick是专为Root Android手机而设计的最佳工具之一。
让我们看看如何使用它来Root Android手机:
步骤1 - 使用USB线将您的Android设备连接到您的电脑。
步骤2 - 如果出现提示,请安装Android设备驱动程序。
步骤3 - 断开连接并重新连接,但这次选择“仅充电”,以确保您的手机SD卡未挂载到您的电脑。
步骤4 - 前往设置→应用程序→开发,并启用USB调试,将您的Android设备置于USB调试模式。
步骤5 - 运行您从http://superoneclick.us/下载的SuperOneClick.exe。
步骤6 - 点击Root按钮。
步骤7 - 等待一段时间,直到您看到“运行Su测试成功!”
步骤8 - 查看您手机中已安装的应用程序。
步骤9 - Superuser图标表示您现在拥有Root访问权限。
使用Superboot Root Android手机
Superboot是一个boot.img文件。它专门用于Root Android手机。它在Android手机首次启动时进行Root操作。以下是步骤:
步骤1 - 下载并解压Superboot文件:
http://loadbalancing.modaco.com
步骤2 - 将您的Android手机置于Bootloader模式:
步骤3 - 关闭手机,取出电池,然后插入USB线。
步骤4 - 当屏幕上出现电池图标时,重新插入电池。
步骤5 - 按住相机键的同时按下电源键。对于带有轨迹球的Android手机:关闭手机,按住轨迹球,然后重新打开手机。
步骤6 - 根据您的计算机操作系统,执行以下操作之一。
Windows - 双击install-superboot-windows.bat。
Mac - 在包含文件的目录中打开终端窗口,然后输入chmod +x install-superboot-mac.sh,然后输入./install-superboot-mac.sh。
Linux - 在包含文件的目录中打开终端窗口,然后输入chmod +x install-superboot-linux.sh,然后输入./install-superboot-linux.sh。
步骤7 - 您的Android设备已Root。
Android木马
ZitMo (ZeuS-in-the-Mobile)
Zitmo指的是专门针对移动设备的Zeus恶意软件版本。它是一个恶意软件特洛伊木马,主要目的是窃取用户的网上银行详细信息。它通过简单地将受感染手机的短信转发到网络罪犯拥有的命令和控制手机来规避移动银行应用程序的安全措施。Android和BlackBerry的新版本现在添加了类似僵尸网络的功能,例如允许网络罪犯通过短信命令控制木马。
FakeToken和TRAMP.A
FakeToken直接从移动设备窃取两个身份验证因素(互联网密码和mTAN)。
传播技术 - 通过伪装成目标银行发送的钓鱼邮件。从受感染的计算机注入网页,模拟一个虚假的安全应用程序,该应用程序据称通过基于设备电话号码生成唯一的数字证书来避免拦截短信。注入一个钓鱼网页,该网页将用户重定向到一个伪装成安全供应商的网站,该网站提供“eBanking SMS Guard”作为针对“短信拦截和手机SIM卡克隆”的保护。
Fakedefender和Obad
Backdoor.AndroidOS.Obad.a 是一种Android木马,它能够执行多种不同的功能,包括但不限于远程执行控制台命令、向付费号码发送短信、下载其他恶意软件,甚至在受感染的设备上安装恶意软件,然后通过蓝牙通信将其发送给他人。Backdoor.AndroidOS.Obad.a Android木马是一种危险的威胁,它在后台运行,缺乏常见的界面或前端访问。
FakeInst和OpFake
Android/Fakeinst.HB 是一个流行的免费赛车游戏的重新打包克隆版本。与原版不同的是,重新打包的克隆版本要求用户付费,据称是为了“访问更高的游戏等级”。
AndroRAT和Dendoroid
这是一种名为AndroRAT(Android.Dandro)的免费Android远程管理工具(RAT),据信是第一个恶意软件APK绑定器。从那时起,我们在威胁环境中看到了此类威胁的模仿和演变。一种在黑客论坛中引起关注的威胁被称为Dendroid(Android.Dendoroid),它也是一个词,意思是 - 某物像树一样或具有分支结构。