Как открыть порт на андроид

Xakep #246. Учиться, учиться, учиться!

Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оставляют функциональность Android Debug Bridge (ADB) включенной по умолчанию, что подвергает устройства опасности, в том числе и удаленной. Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля.

В целом данною проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» ТВ и различные приставки для ТВ.

Теперь на данную проблему обратил внимание Бомонд, который попытался понять, насколько таких устройств много. Дело в том, что во многих гаджетах «из коробки» активна функциональность ADB over WiFi, о чем их владельцы, как правило, даже не догадываются. При этом удаленное подключение к гаджету в отладочном режиме гарантирует злоумышленнику root-права и возможность скрыто установить на устройство любое вредоносное ПО и выполнить любой код. Все не требует какой-либо аутентификации или пароля.

Исследователь пишет, что данная проблема актуальна для бессчетного числа устройств, которые без труда обнаруживаются в онлайне. Во время изучения ситуации, специалист сумел найти самые разные проблемные устройства, от DVR-систем в Гонконге, до мобильных телефонов в Юной Корее и танкеров в США.

Так как публикация эксперта привлекла внимание сообщества, специалисты начали реагировать на проблему. Так, поисковик Shodan добавил возможность поиска устройств с доступным интерфейсом Android Debug Bridge. Теперь индекс таких гаджетов стремительно растет с каждым днем. Бомонд обнаружил более 80 000 проблемных устройств в одном только Китае.

Update: Shodan have now added support for Android Debug Bridge, and crawlers are now running. Will take a while to update. 👍 pic.twitter.com/rlU0I3XzNm

Также коллеги Бомонда и эксперты Qihoo 360 уже опубликовали новые данные о вышеупомянутой малвари ADB.miner, которая оказалась по-прежнему активна. Только за последний месяц было зафиксировано свыше 30 млн сканирований.

@GossiTheDog inspired me to take a look back at the ADB.Miner worm, which I’ve been fingerprinting on February. It seems that it lives and it feels pretty well. I’ve checked out two days (4th, 5th of June) – about 40 000 unique IP addresses. I’ll provide some deep analysis soon. pic.twitter.com/HZcTkMPW5o

Стоит заметить, что ситуацию усложняет существование специального модуля для Metasploit, который помогает автоматизировать обращения к Android-устройствам по 5555 порту.

Читайте также:  Resume by rtc alarm что это

В настоящее время специалисты рекомендуют всем владельцам устройств, работающих под управлением Android, проверить, не оставил ли их производитель интерфейс ADB доступным по умолчанию. Бомонд также советует блокировать входящие соединения по 5555 порту для пользовательских устройств, что поможет сделать большинство сканирований бесполезными.

Есть ли простой способ узнать, какие порты открыты на моем устройстве Android и как закрыть открытые порты?

  1. Создайте точку доступа Wi-Fi на телефоне
  2. Подключите компьютер к точке доступа
  3. Используйте ipconfig или ifconfig, чтобы узнать IP-адрес шлюза (т. Е. IP-адрес вашего телефона)
  4. Загрузить nmap: http://nmap.org/
  5. Используйте команду nmap: nmap -sS -Pn -p- your_phone_ip_adress

Открытые порты TCP будут показаны следующим образом:

65531 закрытые порты PORT
Государственная служба
53 / tcp открыть домен
8187 / tcp открыть неизвестно
38647 / tcp открыть неизвестно
42761 / tcp открыть неизвестно MAC-адрес: A4: 9A: 58. ** (Samsung Electronics Co.)

  • PS: для портов UDP используется: nmap -sU -Pn -p- your_phone_ip_adress

Вы можете определить текущие открытые порты, прочитав псевдо-файлы textual / proc, такие как

Это в основном то, что делает команда netstat (где реализовано) – вы можете захотеть найти и изучить источник простой реализации netstat (возможно, это можно будет переносить на java)

Тем не менее, при запуске как непривилегированного приложения userid вы сможете закрыть только сокеты, принадлежащие вашему собственному процессу (или обходными средствами, связанными с ptrace или процессом убийства, другими процессами, принадлежащими вашему идентификатору пользователя). Также обратите внимание, что закрытие сокета не обязательно делает этот порт доступным для немедленного повторного использования.

Вы можете попробовать различные сетевые команды через время выполнения и проверить результаты

Вот простой пример, который может вам помочь. Вы также можете скомпилировать его в студии Android. Здесь есть довольно хорошее объяснение:

Читайте также:  Ваши параметры безопасности настроены на разрешение установки

Имеется Android-смартфон с установленным приложением, использующим сеть Интернет. Пусть, к примеру, это будет Aliexpress. Я нахожусь в месте с непроверенными открытыми точками доступа. Дома настроен и поднят SSH-туннель. Привязка портов выглядит примерно так: ssh -N -p 22 user@ip -L 80:localhost:80
Понятно, что для HTTP/HTTPS трафика мне нужны 80/422 порты. Грубо говоря, браузер, обращаясь к локальному порту 80 будет использовать 80-й порт SSH-машины. Также можно и для почтового клиента пробросить POP3 и SMTP порты. Вопрос: Ведь приложение Ali может использовать и сугубо свои уникальные порты для своего го приложпния, не только 80/422/8080 и тому подобные aka самые распространенные. Есть ли экраны, позволяющие проследить, через какие порты коннектится то или иное приложение или если есть возможность, то можно ли ВООБЩЕ ВЕСЬ трафик завернуть через SSH? Как выглядит команда, которая свернет все мои подключения и требуещуму порт приложению отдаст тот самый порт? Спасибо, если вам хватит терпения ответить на этот, возможно, банальный и глупый вопрос.

UDP: Root на телефоре получен. К серверу полный доступ с правами администратора.

Оцените статью
ПК Знаток
Добавить комментарий

Adblock detector