- 移动安全教程
- 移动安全 - 主页
- 移动安全 - 简介
- 移动安全 - 攻击向量
- 应用商店和问题
- 移动安全 - 移动垃圾邮件
- 移动安全 - Android 操作系统
- 移动安全 - Android Root
- 移动安全 - Android 设备
- 移动安全 - Android 工具
- 移动安全 - Apple iOS
- iOS 设备跟踪工具
- Windows Phone操作系统
- 移动安全 - 黑莓操作系统
- 移动安全 - BlackBerry 设备
- 移动安全 - MDM 解决方案
- 短信钓鱼对策
- 移动安全 - 保护工具
- 移动安全 - 笔测试
- 移动安全有用资源
- 移动安全 - 快速指南
- 移动安全 - 有用的资源
- 移动安全 - 讨论
移动安全 - Android Root
Rooting 这个词来自 Linux 语法。它是指赋予用户对手机超级权限的过程。通过并完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简单来说,这意味着用户可以轻松地更改或修改设备上的软件代码。
生根使所有用户安装的应用程序能够运行特权命令,例如 -
修改或删除系统文件、模块、固件和内核
删除运营商或制造商预装的应用程序
对默认配置下的设备通常无法访问的硬件进行低级访问
生根的优点是 -
- 提高性能
- Wi-Fi 和蓝牙网络共享
- 在 SD 卡上安装应用程序
- 更好的用户界面和键盘
生根还给您的设备带来许多安全和其他风险,例如 -
- 使设备变砖
- 恶意软件感染
- 使您手机的保修失效
- 表现不佳
安卓 Root 工具
由于Android操作系统是开源的,因此可以在互联网上找到很多root工具。然而,我们只会列出其中的一些 -
通用安卓根
未撤销
使用 SuperOneClick Rooting 对 Android 手机进行 Root
SuperOneClick 是专为 Android 手机 root 设计的最佳工具之一。
让我们看看如何使用它并root Android 手机 -
步骤 1 - 使用 USB 电缆插入 Android 设备并将其连接到计算机。
步骤 2 - 如果出现提示,请安装 Android 设备的驱动程序。
步骤 3 - 拔下插头并重新连接,但这次选择仅充电以确保手机的 SD 卡未安装到电脑上。
步骤 4 - 转到设置 → 应用程序 → 开发并启用 USB 调试,将您的 Android 设备置于 USB 调试模式。
步骤 5 - 运行您从http://superoneclick.us/下载的 SuperOneClick.exe 。
步骤 6 - 单击 Root 按钮。
步骤 7 - 等待一段时间,直到看到“运行 Su 测试成功!”
步骤 8 - 检查手机中安装的应用程序。
步骤 9 - 超级用户图标意味着您现在拥有 root 访问权限。
使用 Superboot 生根 Android 手机
Superboot是一个boot.img。它是专门为安卓手机root而设计的。它会在 Android 手机首次启动时对其进行 root。以下是步骤
步骤 1 - 下载并解压 Superboot 文件 -
http://loadbalancing.modaco.com
步骤 2 − 将您的 Android 手机置于引导加载程序模式 −
步骤 3 - 关闭手机,取出电池,然后插入 USB 数据线。
步骤 4 - 当屏幕上出现电池图标时,将电池重新装回。
步骤 5 - 现在按住相机键的同时点击电源按钮。对于带有轨迹球的 Android 手机:关闭手机,按住轨迹球,然后重新打开手机。
步骤 6 - 根据您计算机的操作系统,执行以下操作之一。
Windows - 双击 install-superboot-windows.bat。
Mac - 打开包含文件的目录的终端窗口,然后输入 chmod +x。Install-superboot-mac.sh”后跟 ./install-superboot-mac.sh。
Linux - 打开包含文件的目录的终端窗口,然后键入 chmod +x。Install-superboot-linux.sh”后跟 ./install-superboot-linux.sh。
步骤 7 - 您的 Android 设备已获得 root 权限。
安卓木马
ZitMo(ZeuS-in-the-Mobile)
Zitmo 是指专门针对移动设备的 Zeus 恶意软件版本。它是一种恶意软件特洛伊木马,主要目的是窃取用户的网上银行详细信息。它通过简单地将受感染手机的短信转发到网络犯罪分子拥有的命令和控制手机来规避手机银行应用程序的安全性。新版本的Android和BlackBerry现已添加了类似僵尸网络的功能,例如使网络犯罪分子能够通过短信命令控制木马。
FakeToken 和 TRAMP.A
FakeToken 直接从移动设备窃取身份验证因素(互联网密码和 mTAN)。
分发技术- 通过假装由目标银行发送的网络钓鱼电子邮件。从受感染的计算机注入网页,模拟虚假的安全应用程序,该应用程序可能通过根据设备的电话号码生成唯一的数字证书来避免短信拦截。注入网络钓鱼网页,将用户重定向到冒充安全供应商的网站,该供应商提供“eBanking SMS Guard”以防止“短信拦截和手机 SIM 卡克隆”。
假后卫和奥巴德
Backdoor.AndroidOS.Obad.a 是一种 Android 木马,以其执行多种不同功能的能力而闻名,例如但不限于在控制台中远程执行命令、向收费号码发送短信、下载其他恶意软件甚至安装受感染设备上的恶意软件只是通过蓝牙通信将其发送给其他人。Backdoor.AndroidOS.Obad.a Android 木马是一种危险的威胁,它在缺乏通用界面或前端访问的后台运行,令人不安。
FakeInst 和 OpFake
Android/Fakeinst.HB 是一款流行的免费赛车游戏的重新打包克隆。与原版不同,重新包装的克隆版要求用户付费,据称是为了“访问更高的游戏级别”。
AndroRAT 和 Dendoroid
它是一个免费的 Android 远程管理工具 (RAT),称为 AndroRAT (Android.Dandro),并且被认为是有史以来第一个恶意软件 APK 绑定程序。从那时起,我们在威胁领域看到了此类威胁的模仿和演变。在地下论坛中掀起波澜的此类威胁被称为 Dendroid (Android.Dendoroid),它也是一个词的意思 - 某种东西像树一样或具有分支结构。