Mobile-security-android-rooting

提供:Dev Guides
移動先:案内検索

モバイルセキュリティ-Androidの応援

ルート化とは、Linux構文に由来する言葉です。 これは、ユーザーに携帯電話に対する超特権を与えるプロセスを意味します。 このプロセスに合格して完了すると、ユーザーは電話機の設定、機能、およびパフォーマンスを制御でき、デバイスでサポートされていないソフトウェアをインストールすることもできます。 簡単に言えば、ユーザーがデバイス上のソフトウェアコードを簡単に変更または変更できることを意味します。

ルート化により、ユーザーがインストールしたすべてのアプリケーションで次のような特権コマンドを実行できます-

  • システムファイル、モジュール、ファームウェア、カーネルの変更または削除
  • キャリアまたはメーカーのプリインストールアプリケーションの削除
  • 通常、デフォルト構成のデバイスでは利用できないハードウェアへの低レベルアクセス

発根の利点は-

  • 改良された性能
  • Wi-FiおよびBluetoothテザリング
  • SDカードにアプリケーションをインストールする
  • より優れたユーザーインターフェイスとキーボード

応援には、多くのセキュリティや、デバイスに対するその他のリスクも伴います-

  • デバイスのブリック
  • マルウェア感染
  • 携帯電話の保証を無効にします
  • 業績不振

Androidのルートツール

Android OSはオープンソースであるため、インターネットで入手できるルートツールは多数あります。 ただし、それらの一部のみをリストします-

ユニバーサルアンドルート

https://www.roidbay.comからダウンロードできます。

ユニバーサルアンドルート

失効していない

失効していないhttps://unrevoked.comで入手可能

Unrevoked

SuperOneClick Rootingを使用したAndroidフォンのルート化

SuperOneClickは、Androidスマートフォンをルート化するために特に設計された最高のツールの1つです。

私たちはそれを使用してアンドロイド携帯電話を根絶する方法を見てみましょう-

  • ステップ1 *-AndroidデバイスをUSBケーブルでコンピューターに接続して接続します。
  • ステップ2 *-プロンプトが表示されたら、Androidデバイスのドライバーをインストールします。
  • ステップ3 *-プラグを抜いて再接続しますが、今回は充電のみを選択して、電話機のSDカードがPCにマウントされていないことを確認します。

SDカードのマウント解除

  • ステップ4 *-[設定]→[アプリケーション]→[開発]に移動し、USBデバッグを有効にしてAndroidをUSBデバッグモードにします。

USBデバッグ

  • ステップ6 *-[ルート]ボタンをクリックします。

ルート

  • ステップ7 *-「Running a Su test Success!」が表示されるまでしばらく待ちます。
  • ステップ8 *-携帯電話にインストールされているアプリを確認します。
  • ステップ9 *-スーパーユーザーアイコンは、ルートアクセス権があることを意味します。

スーパーブートを使用したAndroidフォンのルート化

*Superboot* は *boot.img* です。 これは、特にAndroidフォンをルート化するように設計されています。 Androidフォンが初めて起動されたときに、それがルート化されます。 手順は次のとおりです
  • ステップ1 *-スーパーブートファイルをダウンロードして解凍します-

http://loadbalancing.modaco.com

  • ステップ2 *-Androidフォンをブートローダーモードにします-

ブートローダー

  • ステップ3 *-電話の電源を切り、バッテリーを取り外し、USBケーブルを差し込みます。
  • ステップ4 *-バッテリーアイコンが画面に表示されたら、バッテリーを元に戻します。
  • ステップ5 *-カメラキーを押しながら電源ボタンをタップします。 トラックボール付きのAndroidスマートフォンの場合:スマートフォンの電源をオフにし、トラックボールを押し続けてから、スマートフォンの電源を入れ直します。
  • ステップ6 *-コンピューターのOSに応じて、次のいずれかを実行します。
  • Windows -install-superboot-windows.batをダブルクリックします。
  • Mac -ファイルを含むディレクトリへのターミナルウィンドウを開き、chmod + xと入力します。 Install-superboot-mac.sh」の後に./install-superboot-mac.shが続きます。
  • Linux -ファイルを含むディレクトリへのターミナルウィンドウを開き、chmod + xと入力します。 Install-superboot-linux.sh」の後に./install-superboot-linux.shが続きます。
  • ステップ7 *-Androidデバイスがルート化されました。

Androidトロイの木馬

ZitMo(ZeuS-in-the-Mobile)

Zitmoは、モバイルデバイスを特に対象とするZeusマルウェアのバージョンを指します。 これは、主にユーザーからオンラインバンキングの詳細を盗むために設計されたマルウェアトロイの木馬です。 感染したモバイルのSMSメッセージをサイバー犯罪者が所有するコマンドアンドコントロールモバイルに転送するだけで、モバイルバンキングアプリのセキュリティを回避します。 AndroidおよびBlackBerryの新しいバージョンでは、SMSコマンドを介してサイバー犯罪者がトロイの木馬を制御できるようにするなど、ボットネットのような機能が追加されました。

ZitMo

FakeTokenおよびTRAMP.A

FakeTokenは、モバイルデバイスから直接両方の認証要素(インターネットパスワードとmTAN)を盗みます。

配布技術-標的の銀行から送信されたふりをするフィッシングメール。 感染したコンピューターからWebページを挿入し、デバイスの電話番号に基づいて一意のデジタル証明書を生成することにより、おそらくSMSメッセージの傍受を回避する偽のセキュリティアプリをシミュレートします。 「SMSメッセージの傍受と携帯電話SIMカードの複製」に対する保護として「eBanking SMS Guard」を提供するセキュリティベンダーのふりをするWebサイトにユーザーをリダイレクトするフィッシングWebページを挿入します。

個人情報

FakedefenderとObad

Backdoor.AndroidOS.Obad.aは、コンソールでのリモートコマンド実行、プレミアムナンバーへのSMSメッセージの送信、他のマルウェアのダウンロード、さらにはインストールなど、いくつかの異なる機能を実行する機能で知られるAndroidトロイの木馬です。 Bluetooth通信を介して他の人に送信するためだけに、感染したデバイス上のマルウェア。 Backdoor.AndroidOS.Obad.a Androidトロイの木馬は、共通のインターフェースまたはフロントエンドアクセスのないバックグラウンドで不穏に実行される危険な脅威です。

FakeInstおよびOpFake

Android/Fakeinst.HBは、人気のある無料のレーシングゲームのクローンを再パッケージ化したものです。 オリジナルとは異なり、再パッケージ化されたクローンでは、「より高いゲームレベルにアクセスする」ために、ユーザーが料金を支払う必要があります。

OpFake

AndroRATとデンドロイド

これは、AndroRAT(Android.Dandro)として知られる無料のAndroidリモート管理ツール(RAT)であり、かつてないマルウェアAPKバインダーと考えられていたものです。 それ以来、脅威のランドスケープでそのような脅威の模倣と進化を見てきました。 アンダーグラウンドフォーラムで波を作っているそのような脅威の1つはDendroid(Android.Dendoroid)と呼ばれます。これは単語の意味でもあります。

Dendoroid