Wie verbinde ich ADB über 3G/4G?

Ich sehe immer wieder Warnzeichen zum Aktivieren von ADB über das Netzwerk, wenn Sie nicht mit einem WLAN-Netzwerk verbunden sind, aber was ist, wenn ich ADB über 3G/4G verbinden möchte ?

Immer wenn ich versuche, es mit einer der herkömmlichen WiFi-Methoden zu tun, gibt es eine ungültige IP zurück, mit der ich mich verbinden kann. Ich habe sogar versucht, die IP mit zu bekommen # ip addr show- aber das hat auch nicht funktioniert.

Irgendwelche Ideen, wie man das macht?

Ja, es ist nicht sicher. Aber wie wird eine solche Schwachstelle ausgenutzt, wenn sich die IP-Adresse wahrscheinlich ändert?

Ich glaube nicht, dass es eine Möglichkeit gibt, eine ADB-Verbindung zu einem Remote-Gerät herzustellen. Der Grund dafür, dass WLAN funktioniert, ist, dass Sie sich im selben lokalen Netzwerk befinden wie der Computer, der eine Verbindung herstellt. Wenn dies über das Internet möglich wäre, wäre das Missbrauchspotenzial groß.
Ja, das würde es, aber jede einzelne Person muss den ADB-Listener einschalten. Andernfalls wird er automatisch aktiviert, um nur über USB zu lauschen. Sie müssen ein gerootetes Telefon haben, um den Listener so zu ändern, dass er über TCP/IP lauscht. Die Auswirkungen auf die Sicherheit sind also nicht so groß. Wie ND Geek sagte, möchte ich diese Hintertür wirklich für mich selbst einrichten und mich den Konsequenzen stellen, sollte jemand sie entdecken. (Da sich ein Rootkit nach einem vollständigen Wipe nicht wirklich verstecken kann, mache ich mir keine Sorgen. Zumal ich nur ein kleines Zeitfenster benötigen würde, um die ADB-Verbindung zuzulassen.

Antworten (2)

Das Öffnen von ADB über eine ungesicherte Verbindung ist ein großes Sicherheitsrisiko. Auf einem nicht gerooteten Telefon erhalten Sie Zugriff auf Ihr gesamtes Dateisystem. Auf einem gerooteten Telefon erhalten Sie Zugriff auf Ihr gesamtes Dateisystem mit Schreibberechtigungen. Die Verbindung ist nicht verschlüsselt und es gibt keinen Passwort- oder Schlüsselaustausch für den Zugriff auf ADB. Es ist nur eine schlechte Idee. Darüber hinaus lässt Ihr Mobilfunkanbieter möglicherweise nicht einmal Datenverkehr über 5555 (den Standard-ADB-Port) zu, er leitet Ihren Datenverkehr möglicherweise weiter oder es gibt andere erschwerende Faktoren.

Auch das Einrichten von SSH sollte nicht schwierig sein. Ich benutze SSHDroid die ganze Zeit. Ich kann von jeder WiFi-Verbindung eine sichere Shell erhalten, und sie funktioniert hervorragend für die drahtlose Dateiübertragung. Sie könnten eine Aufgabe einrichten, um SSHDroid einzuschalten, wenn sich das Gerät mit WLAN verbindet, und eine andere, um Ihnen die IP zu senden. Technisch gesehen können Sie es sogar ohne WLAN ausführen, aber ich würde es im Allgemeinen nicht empfehlen, da es immer noch offen für Schwachstellen ist, die zu ähnlichen Problemen führen würden, wie wenn Sie ADB offen lassen (obwohl etwas weniger wahrscheinlich, da SSH sicher ist).

Schließlich gibt es eine Reihe von Apps, die speziell für die Ortung Ihres Telefons entwickelt wurden. Motorola enthält diese Funktion mit Motoblur, das Ihr Telefon auch aus der Ferne löschen kann. Es gibt andere kostenlose und kostenpflichtige Alternativen, die dies ebenfalls können. Wenn Ihr Telefon tatsächlich gestohlen wird, sind diese viel besser als jede Hintertür, die Sie für sich selbst öffnen.

Nun, darüber mache ich mir keine allzu großen Sorgen. Aber ich möchte mehr über diese Sicherheitsbedrohung erfahren – ich meine, das Ändern des Ports weg von 5555 ist nicht allzu schwierig, aber gibt es da draußen wirklich Unheimliche, die ständig nmap-Scans in GSM-Netzwerken ausführen? Ich meine, sicher, es öffnet mein Telefon für verschiedene Probleme, aber ich flashe im Allgemeinen jede Woche ein neues ROM – ich weiß, dass es immer noch Probleme gibt – aber. Über die Auswirkungen auf die Sicherheit mache ich mir keine Sorgen. Ich habe gehört, dass es problematisch sein kann, nur einen SSH-Tunnel zu haben, es sei denn, Sie haben eine lächerlich hohe Verschlüsselungsstufe. Hacker sehen ein SSH und wollen es. Höre ich jedenfalls.
Es ist nicht so, dass es Leute gibt, die ständig die Mobilfunknetze scannen, es ist so, dass es absolut keine Sicherheit gibt, um denjenigen zu stoppen, der es tut und zufällig Ihr Telefon findet. Bei SSH können Sie auch den Port ändern, und es wird viel sicherer als ADB sein, nur weil es verschlüsselt ist.
Genau! Ich verstehe das- Und mir ist klar, dass Sie Recht haben, ich sollte einfach mit der SSH-Route gehen. Aber ich möchte immer noch die Antwort, wie man das über adb macht. Und die Tatsache, dass die Leute nicht nach ADB-Hörern suchen, ist meiner Meinung nach realistisch genug Sicherheit. Neue ROMs flashe ich sowieso oft genug. Da mein Plan darin besteht, die Verbindung jeweils nur für Sekunden herzustellen, scheint sie für meine Zwecke sicher genug zu sein. Darüber hinaus scheinen böswillige Hacker nach dem, was ich gelesen habe, mehr Zeit damit zu verbringen, nach SSH-Tunneln zu suchen, um sie zu knacken, als nach ADB-Listenern zu suchen, die wahrscheinlich nicht einmal existieren.

Höchstwahrscheinlich, weil die zurückgegebene IP-Adresse nur innerhalb des Mobilfunknetzes gültig war, dh es gibt ein NAT-Gateway. Selbst wenn Sie versucht haben, eine Verbindung von einem anderen Gerät im selben Netzwerk herzustellen, hat Ihr Mobilfunkanbieter wahrscheinlich einige Routing-Regeln eingerichtet, um zu verhindern, dass Geräte direkt miteinander kommunizieren.

Es wäre nett, ein Tasker-Profil oder etwas zu haben, wo ich, wenn mein Telefon jemals gestohlen wird, meinem Telefon eine SMS schreiben kann, damit der Tasker ADB-Hören aktiviert und mit der IP-Adresse antwortet, mit der mein Telefon verbunden ist, und vielleicht nach X ausschaltet Sekunden

Es überrascht nicht, dass diese Idee nicht neu war, es gibt viele gestohlene/verlorene Telefon-Apps im Play Market. Prey und Plan B/Lookout, Where's My Droid usw. Verwenden Sie diese, anstatt zu versuchen, Tasker dafür zu verbiegen.

Es gibt eine, die ADB verwendet, um einen Screenshot anzuzeigen. Aber ich wollte es wirklich auf eine außergewöhnliche Art und Weise machen. Ich nehme an, eine dieser Apps zu einem /system/app zu machen, würde wirklich den Trick machen, den ich will.
Aber guter Punkt über das NAT-Gateway. Ich frage mich aber wirklich. Bei all den Warnungen --- wie ist das eigentlich möglich?