推薦閱讀?
勁爆!看黑客是如何一步一步黑掉你的手機的?
發(fā)布時間:2015-12-29 來源:EDN電子技術(shù)設(shè)計 責(zé)任編輯:wenwei
【導(dǎo)讀】為了讓大家明白,黑客是如何黑掉你們的智能手機的,小編將在這里曝光全流程。當(dāng)然,不同的操作系統(tǒng)方法會有差異。鑒于安卓系統(tǒng)是世界上使用最為廣泛的操作系統(tǒng),所以就先從它開始吧。當(dāng)然,后面我還會放出iOS和Windows Phone的教程,至于黑莓嘛,鑒于那點可憐的占有率,我還是不去趟那灘渾水了。
智能手機已經(jīng)成為人們生活中的一部分。除了打電話,大家還會用智能手機上網(wǎng)、收發(fā)郵件、聊天、社交、拍照和付款,簡直是一條龍服務(wù)了。統(tǒng)計數(shù)據(jù)顯示,當(dāng)今世界手機的擁有量已經(jīng)相當(dāng)龐大,達(dá)到了26億臺,預(yù)計到2020年,這一數(shù)字還會進(jìn)一步增長到61億。隨著手機重要性的不斷提高,它也成了黑客的目標(biāo)之一。
在這篇文章中,為了對各類黑客方法進(jìn)行測試,我們需要建立一個安全的虛擬環(huán)境。首先,我們得創(chuàng)建幾個安卓虛擬設(shè)備。
其次,我們需要下載并安裝智能手機Pentest框架。該框架由Georgia Weidman一手打造,而美國國防部是其最大的金主。在當(dāng)今業(yè)界,Pentest框架絕對稱得上是智能手機的開發(fā)利器。
好的,那我們先來新建個安卓虛擬設(shè)備來充當(dāng)靶子練練吧。
第一步:打開你的終端設(shè)備
想要開始,你得先裝個Kali Linux,并打開你的終端設(shè)備。
第二步:安裝所需的庫
想要在Kali上運行安卓虛擬設(shè)備,我們需要安裝許多重要的庫,不過,我們可以在Kali上輕松找到它們。只需鍵入:kali > apt-get install lib32stdc++6 lib32ncurses5 lib32zl就好。
安裝了這三個庫后,下一步我們就可以安裝安卓SDK了。
第三步:安裝安卓SDK
通過Kali自帶的Iceweasel瀏覽器,我們可以前往安卓官方的SDK網(wǎng)站并下載所需的工具。對了,可別忘了下載Linux套件。你可以根據(jù)自己使用的電腦選擇Widows或者M(jìn)ac版本的套件,隨后請在Kali上對這些虛擬設(shè)備進(jìn)行測試。不過這種方式有些過于復(fù)雜了,下面我教你們一個簡單的方法,直接在Kali上搞定一切。
下載好之后,你可以使用Kali自帶的圖形界面工具對其進(jìn)行提取。當(dāng)然你也可以用命令行對其進(jìn)行提取。
第四步:前往工具目錄
現(xiàn)在,我們要前往SDK目錄下的工具目錄。
輸入:kali > cd /android-pentest-framework/sdk/tools
進(jìn)入工具目錄后,我們就可以運行安卓應(yīng)用了。只需要輸入kali > ./android就好。
開始運行應(yīng)用后,SDK管理器就會打開一個與上圖類似的用戶界面。隨后我們要下載兩個安卓系統(tǒng)來練手(安卓4.3和安卓2.2)。在這一步中,首先你要確認(rèn)這兩個操作系統(tǒng)是否出現(xiàn)在列表中。然后選中它們并點擊“Install XX packages”按鈕。隨后SDK就會自動將這兩個操作系統(tǒng)下載到你的Kali上。
第五步:安卓虛擬設(shè)備管理器
下載好所有組件后,我們就可以創(chuàng)建自己的安卓虛擬設(shè)備(AVDS)了。在剛剛的SDK管理器界面中,選擇Tools -> Manage AVDs,接著就會跳出類似下圖的安卓虛擬設(shè)備管理器界面。
點擊“新建”按鈕,又會打開下圖中的新界面。請新建兩個安卓虛擬設(shè)備,一個運行安卓4.3,一個運行安卓2.2。為了方便,我直接把這兩個設(shè)備命名為安卓4.3和安卓2.2。
如上圖所示,選擇Nexus 4和合適的Target(安卓4.3:API 18,安卓2.2:API 8 )。在皮膚(Skin)選項,請選擇皮膚與動態(tài)硬件控制(Skin with dynamic hardware controls)。其他選項就不用更改了,默認(rèn)設(shè)置就好。不過在SD卡選項上,請設(shè)定為100MiB。
第六步:開啟安卓虛擬設(shè)備
創(chuàng)建好兩個安卓虛擬設(shè)備后,虛擬設(shè)備管理器的界面上就會出現(xiàn)這兩個設(shè)備(如下圖所示)。
選中其中一個虛擬設(shè)備并點擊“開始”按鈕。
隨后你的虛擬設(shè)備就會出現(xiàn)在安卓模擬器上。這一步時間可能會有些長,請耐心等待。完成之后,你的虛擬設(shè)備就會出現(xiàn)在Kali的桌面上了。
第七步:安裝智能手機Pentest框架
這一步我們需要安裝智能手機Pentest框架。你可以用git克隆從 https://Github.com/georgiaw/Smartphone-Pentest-Framework.git下載。
kali > git clone https://github.com/georgiaw/Smartphone-Pentest-Framework.git
第八步:啟動Apache
過程中我們需要網(wǎng)頁服務(wù)器和MySQL數(shù)據(jù)庫,所以趕緊去開啟這兩項服務(wù)吧。
輸入:
kali > service apache2 start
kali > service mysql start
第九步:編輯配置
像其他基于Linux的應(yīng)用一樣,Pentest框架也是通過簡單的文本配置文件來完成配置的。首先,我們得進(jìn)入帶有框架控制臺子目錄的目錄。請輸入:
kali > cd /root/Smartphone-Pentest-Framework/frameworkconsole
隨后,打開自帶文本編輯器的配置文件。這一步我用到了Linux上的文本編輯器Leafpad,只需輸入kali > leafpad config就好。
此外,我們還需要編輯IP地址變量和Shell IP地址變量,這樣才能確定Kali系統(tǒng)確切的IP地址(輸入ifconfig就能找到它)。
第十步:啟動Pentest框架
現(xiàn)在我們可以啟動Pentest框架了,請鍵入:kali > ./framework.py
這樣就可以打開如下圖所示的框架菜單了。
是的,黑客就是這樣黑掉你的手機的。有沒有感覺有點怕怕的?
推薦閱讀?
特別推薦
- 兆易創(chuàng)新GD32F30x STL軟件測試庫獲得德國萊茵TüV IEC 61508功能安全認(rèn)證
- 芯科科技第三代無線開發(fā)平臺引領(lǐng)物聯(lián)網(wǎng)發(fā)展
- MSO 4B 示波器為工程師帶來更多臺式功率分析工具
- 艾為電子推出新一代高線性度GNSS低噪聲放大器——AW15745DNR
- 瑞薩發(fā)布四通道主站IC和傳感器信號調(diào)節(jié)器, 以推動不斷增長的IO-Link市場
- e絡(luò)盟現(xiàn)貨供應(yīng) Abracon 新推出的 AOTA 系列微型鑄型電感器
- 加賀富儀艾電子推出支持Wi-Fi 6和藍(lán)牙的無線局域網(wǎng)/藍(lán)牙組合模塊
技術(shù)文章更多>>
- 數(shù)字驅(qū)動工業(yè),智能賦能制造 AMTS & AHTE SOUTH CHINA 2024同期會議全公開!
- 團(tuán)體觀展招募!104CEF開啟組團(tuán)觀眾通道,解鎖更多禮遇
- 觸摸式OLED顯示屏有望重新定義汽車用戶界面
- 用Python自動化雙脈沖測試
- 揭秘電動汽車中直流鏈路電容器的奧秘(上)
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索