Wie verbinde ich ADB über 3G / 4G?


10

Ich sehe immer wieder Warnzeichen zum Aktivieren von ADB über Netzwerk, wenn Sie nicht mit einem WiFi-Netzwerk verbunden sind. Was ist jedoch, wenn ich ADB über 3G / 4G verbinden möchte ?

Immer wenn ich versuche, dies mit einer der herkömmlichen WiFi-Methoden zu tun, wird eine ungültige IP zurückgegeben, mit der eine Verbindung hergestellt werden kann. Ich habe sogar versucht, die IP mit zu bekommen # ip addr show- aber das hat auch nicht funktioniert.

Irgendwelche Ideen, wie das geht?

Ja, es ist nicht sicher. Aber wie wird eine solche Sicherheitsanfälligkeit genutzt, wenn sich die IP-Adresse wahrscheinlich ändert?


Ich glaube nicht, dass es eine Möglichkeit gibt, eine ADB-Verbindung zu einem Remote-Gerät herzustellen. Der Grund dafür, dass WLAN funktioniert, ist, dass Sie sich im selben lokalen Netzwerk befinden wie der Computer, der eine Verbindung zu ihm herstellt. Wenn dies über das Internet möglich wäre, wäre das Missbrauchspotenzial groß.
FoamyGuy

Ja, aber jede einzelne Person muss den ADB-Listener einschalten. Andernfalls wird er automatisch aktiviert, um nur über USB zu hören. Sie müssen über ein gerootetes Telefon verfügen, um den Listener so zu ändern, dass er über TCP / IP hört. Die Auswirkungen auf die Sicherheit sind also nicht so groß. Wie ND Geek sagte, möchte ich diese Hintertür wirklich für mich selbst einrichten und mich den Konsequenzen stellen, sollte jemand sie entdecken. (Da sich ein Rootkit nach einem vollständigen Löschvorgang nicht wirklich verstecken kann, mache ich mir keine großen Sorgen. Zumal ich nur ein kleines Zeitfenster benötigen würde, um die ADB-Verbindung zuzulassen.
rm-vanda

Antworten:


8

Das Öffnen von ADB über eine ungesicherte Verbindung ist ein großes Sicherheitsrisiko. Auf einem nicht gerooteten Telefon erhalten Sie Zugriff auf Ihr gesamtes Dateisystem. Auf einem gerooteten Telefon können Sie mit Schreibberechtigungen auf Ihr gesamtes Dateisystem zugreifen. Die Verbindung ist nicht verschlüsselt und es gibt keinen Passwort- oder Schlüsselaustausch für den Zugriff auf ADB. Es ist nur eine schlechte Idee. Darüber hinaus lässt Ihr Netzbetreiber möglicherweise nicht einmal Datenverkehr über 5555 (den Standard-ADB-Port) zu, er überträgt möglicherweise Ihren Datenverkehr oder es gibt andere komplizierende Faktoren.

Das Einrichten von SSH sollte auch nicht schwierig sein. Ich benutze die ganze Zeit SSHDroid . Ich kann von jeder WiFi-Verbindung eine sichere Shell erhalten, die sich hervorragend für die drahtlose Dateiübertragung eignet. Sie können eine Aufgabe einrichten, um SSHDroid zu aktivieren, wenn das Gerät eine Verbindung zu WLAN herstellt, und eine andere, um Ihnen die IP zu senden. Technisch gesehen können Sie es sogar ohne WLAN ausführen, aber ich würde es im Allgemeinen nicht empfehlen, da es immer noch anfällig für Sicherheitslücken ist, was zu Problemen führen würde, die dem Offenlassen von ADB ähneln (obwohl dies etwas weniger wahrscheinlich ist, da SSH als sicher ausgelegt ist).

Schließlich gibt es eine Reihe von Apps, die speziell zum Auffinden Ihres Telefons entwickelt wurden. Motorola bietet diese Funktion in Motoblur, mit der Sie Ihr Telefon auch aus der Ferne löschen können. Es gibt andere kostenlose und kostenpflichtige Alternativen, die dies ebenfalls tun können. Wenn Ihr Telefon tatsächlich gestohlen wird, sind diese viel besser als jede Hintertür, die Sie für sich selbst öffnen.


Nun, ich mache mir darüber keine allzu großen Sorgen. Aber ich möchte mehr über diese Sicherheitsbedrohung erfahren - ich meine, es ist nicht allzu schwierig, den Port von 5555 zu ändern, aber gibt es wirklich Creepster, die ständig nmap-Scans in GSM-Netzen ausführen? Ich meine, sicher, es öffnet mein Telefon für verschiedene Probleme, aber ich flashe im Allgemeinen jede Woche ein neues ROM - ich weiß, dass es immer noch Probleme gibt - aber. Ich mache mir keine Sorgen um die Auswirkungen auf die Sicherheit. Ich höre, dass ein SSH-Tunnel allein problematisch sein kann, wenn Sie nicht über eine lächerlich hohe Verschlüsselungsstufe verfügen. Hacker sehen eine SSH und sie wollen es. Ist was ich sowieso höre.
rm-vanda

Es ist nicht so, dass ständig Leute die Mobilfunknetze scannen, es gibt absolut keine Sicherheit, um denjenigen zu stoppen, der dies tut und zufällig Ihr Telefon findet. Bei SSH können Sie auch den Port ändern, und er ist viel sicherer als ADB, nur weil er verschlüsselt ist.
ND Geek

Genau! Ich verstehe das. Und mir ist klar, dass Sie Recht haben. Ich sollte einfach die SSH-Route wählen. Aber ich möchte immer noch die Antwort, wie das über adb geht. Und die Tatsache, dass die Leute nicht nach ADB-Hörern suchen - IMHO - realistisch genug, ist genug Sicherheit. Ich flashe sowieso oft genug neue ROMs. Da mein Plan ist, die Verbindung jeweils nur für Sekunden herzustellen, scheint dies für meine Zwecke sicher genug zu sein. Nach dem, was ich gelesen habe, verbringen böswillige Hacker mehr Zeit damit, nach SSH-Tunneln zu suchen, um sie zu knacken, als nach ADB-Listenern, die wahrscheinlich gar nicht existieren.
rm-vanda

5

Höchstwahrscheinlich, weil die zurückgegebene IP-Adresse nur innerhalb des Mobilfunknetzes gültig war, dh es gibt ein NAT-Gateway. Selbst wenn Sie versucht haben, eine Verbindung von einem anderen Gerät im selben Netzwerk herzustellen, verfügt Ihr Netzbetreiber wahrscheinlich über einige Routing-Regeln, um zu verhindern, dass Geräte direkt miteinander kommunizieren.

Es wäre schön, ein Tasker-Profil zu haben oder etwas, bei dem ich, falls mein Telefon jemals gestohlen wird, eine SMS an mein Telefon senden kann, damit der Tasker das ADB-Abhören aktiviert und mit der IP-Adresse antwortet, mit der mein Telefon verbunden ist, und möglicherweise nach X ausschalte Sekunden

Es überrascht nicht, dass diese Idee nicht neu war. Es gibt viele gestohlene / verlorene Telefon-Apps auf dem Play Market. Beute und Plan B / Lookout, Wo ist mein Droide usw. Verwenden Sie diese, anstatt zu versuchen, Tasker dafür zu biegen.


Es gibt eine, die ADB verwendet, um einen Screenshot anzuzeigen. Aber ich wollte es wirklich auf ungewöhnliche Weise tun. Ich nehme an, eine dieser Apps zu einem / system / app zu machen, würde wirklich den Trick machen, den ich möchte.
RM-Vanda

Aber ein guter Punkt zum NAT-Gateway. Ich frage mich wirklich. Mit all den Warnungen --- wie ist das eigentlich möglich?
RM-Vanda
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.