推薦閱讀?
勁爆!看黑客是如何一步一步黑掉你的手機的?
發(fā)布時間:2015-12-29 來源:EDN電子技術(shù)設(shè)計 責任編輯:wenwei
【導(dǎo)讀】為了讓大家明白,黑客是如何黑掉你們的智能手機的,小編將在這里曝光全流程。當然,不同的操作系統(tǒng)方法會有差異。鑒于安卓系統(tǒng)是世界上使用最為廣泛的操作系統(tǒng),所以就先從它開始吧。當然,后面我還會放出iOS和Windows Phone的教程,至于黑莓嘛,鑒于那點可憐的占有率,我還是不去趟那灘渾水了。
智能手機已經(jīng)成為人們生活中的一部分。除了打電話,大家還會用智能手機上網(wǎng)、收發(fā)郵件、聊天、社交、拍照和付款,簡直是一條龍服務(wù)了。統(tǒng)計數(shù)據(jù)顯示,當今世界手機的擁有量已經(jīng)相當龐大,達到了26億臺,預(yù)計到2020年,這一數(shù)字還會進一步增長到61億。隨著手機重要性的不斷提高,它也成了黑客的目標之一。
在這篇文章中,為了對各類黑客方法進行測試,我們需要建立一個安全的虛擬環(huán)境。首先,我們得創(chuàng)建幾個安卓虛擬設(shè)備。
其次,我們需要下載并安裝智能手機Pentest框架。該框架由Georgia Weidman一手打造,而美國國防部是其最大的金主。在當今業(yè)界,Pentest框架絕對稱得上是智能手機的開發(fā)利器。
好的,那我們先來新建個安卓虛擬設(shè)備來充當靶子練練吧。
第一步:打開你的終端設(shè)備
想要開始,你得先裝個Kali Linux,并打開你的終端設(shè)備。
第二步:安裝所需的庫
想要在Kali上運行安卓虛擬設(shè)備,我們需要安裝許多重要的庫,不過,我們可以在Kali上輕松找到它們。只需鍵入:kali > apt-get install lib32stdc++6 lib32ncurses5 lib32zl就好。
安裝了這三個庫后,下一步我們就可以安裝安卓SDK了。
第三步:安裝安卓SDK
通過Kali自帶的Iceweasel瀏覽器,我們可以前往安卓官方的SDK網(wǎng)站并下載所需的工具。對了,可別忘了下載Linux套件。你可以根據(jù)自己使用的電腦選擇Widows或者Mac版本的套件,隨后請在Kali上對這些虛擬設(shè)備進行測試。不過這種方式有些過于復(fù)雜了,下面我教你們一個簡單的方法,直接在Kali上搞定一切。
下載好之后,你可以使用Kali自帶的圖形界面工具對其進行提取。當然你也可以用命令行對其進行提取。
第四步:前往工具目錄
現(xiàn)在,我們要前往SDK目錄下的工具目錄。
輸入:kali > cd /android-pentest-framework/sdk/tools
進入工具目錄后,我們就可以運行安卓應(yīng)用了。只需要輸入kali > ./android就好。
開始運行應(yīng)用后,SDK管理器就會打開一個與上圖類似的用戶界面。隨后我們要下載兩個安卓系統(tǒng)來練手(安卓4.3和安卓2.2)。在這一步中,首先你要確認這兩個操作系統(tǒng)是否出現(xiàn)在列表中。然后選中它們并點擊“Install XX packages”按鈕。隨后SDK就會自動將這兩個操作系統(tǒng)下載到你的Kali上。
第五步:安卓虛擬設(shè)備管理器
下載好所有組件后,我們就可以創(chuàng)建自己的安卓虛擬設(shè)備(AVDS)了。在剛剛的SDK管理器界面中,選擇Tools -> Manage AVDs,接著就會跳出類似下圖的安卓虛擬設(shè)備管理器界面。
點擊“新建”按鈕,又會打開下圖中的新界面。請新建兩個安卓虛擬設(shè)備,一個運行安卓4.3,一個運行安卓2.2。為了方便,我直接把這兩個設(shè)備命名為安卓4.3和安卓2.2。
如上圖所示,選擇Nexus 4和合適的Target(安卓4.3:API 18,安卓2.2:API 8 )。在皮膚(Skin)選項,請選擇皮膚與動態(tài)硬件控制(Skin with dynamic hardware controls)。其他選項就不用更改了,默認設(shè)置就好。不過在SD卡選項上,請設(shè)定為100MiB。
第六步:開啟安卓虛擬設(shè)備
創(chuàng)建好兩個安卓虛擬設(shè)備后,虛擬設(shè)備管理器的界面上就會出現(xiàn)這兩個設(shè)備(如下圖所示)。
選中其中一個虛擬設(shè)備并點擊“開始”按鈕。
隨后你的虛擬設(shè)備就會出現(xiàn)在安卓模擬器上。這一步時間可能會有些長,請耐心等待。完成之后,你的虛擬設(shè)備就會出現(xiàn)在Kali的桌面上了。
第七步:安裝智能手機Pentest框架
這一步我們需要安裝智能手機Pentest框架。你可以用git克隆從 https://Github.com/georgiaw/Smartphone-Pentest-Framework.git下載。
kali > git clone https://github.com/georgiaw/Smartphone-Pentest-Framework.git
第八步:啟動Apache
過程中我們需要網(wǎng)頁服務(wù)器和MySQL數(shù)據(jù)庫,所以趕緊去開啟這兩項服務(wù)吧。
輸入:
kali > service apache2 start
kali > service mysql start
第九步:編輯配置
像其他基于Linux的應(yīng)用一樣,Pentest框架也是通過簡單的文本配置文件來完成配置的。首先,我們得進入帶有框架控制臺子目錄的目錄。請輸入:
kali > cd /root/Smartphone-Pentest-Framework/frameworkconsole
隨后,打開自帶文本編輯器的配置文件。這一步我用到了Linux上的文本編輯器Leafpad,只需輸入kali > leafpad config就好。
此外,我們還需要編輯IP地址變量和Shell IP地址變量,這樣才能確定Kali系統(tǒng)確切的IP地址(輸入ifconfig就能找到它)。
第十步:啟動Pentest框架
現(xiàn)在我們可以啟動Pentest框架了,請鍵入:kali > ./framework.py
這樣就可以打開如下圖所示的框架菜單了。
是的,黑客就是這樣黑掉你的手機的。有沒有感覺有點怕怕的?
推薦閱讀?
特別推薦
- 授權(quán)代理商貿(mào)澤電子供應(yīng)Same Sky多樣化電子元器件
- 使用合適的窗口電壓監(jiān)控器優(yōu)化系統(tǒng)設(shè)計
- ADI電機運動控制解決方案 驅(qū)動智能運動新時代
- 倍福推出采用 TwinSAFE SC 技術(shù)的 EtherCAT 端子模塊 EL3453-0090
- TDK推出新的X系列環(huán)保型SMD壓敏電阻
- Vishay 推出新款采用0102、0204和 0207封裝的精密薄膜MELF電阻
- Microchip推出新款交鑰匙電容式觸摸控制器產(chǎn)品 MTCH2120
技術(shù)文章更多>>
- 精準監(jiān)測電離分數(shù)與沉積通量,助力PVD/IPVD工藝與涂層質(zhì)量雙重提升
- ADC 總諧波失真
- 貿(mào)澤電子持續(xù)擴充工業(yè)自動化產(chǎn)品陣容
- 更高精度、更低噪音 GMCC美芝電子膨脹閥以創(chuàng)新?lián)屨夹袠I(yè)“制高點”
- 本立租完成近億元估值Pre-A輪融資,打造AI賦能的租賃服務(wù)平臺
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
電工電路
電機控制
電解電容
電纜連接器
電力電子
電力繼電器
電力線通信
電流保險絲
電流表
電流傳感器
電流互感器
電路保護
電路圖
電路圖符號
電路圖知識
電腦OA
電腦電源
電腦自動斷電
電能表接線
電容觸控屏
電容器
電容器單位
電容器公式
電聲器件
電位器
電位器接法
電壓表
電壓傳感器
電壓互感器
電源變壓器