Comment connecter ADB sur 3G / 4G?


10

Je continue de voir des signes d'avertissement concernant l'activation d'ADB sur le réseau lorsque vous n'êtes pas connecté à un réseau WiFi, mais que se passe-t-il si je veux connecter ADB sur 3G / 4G?

Chaque fois que j'essaie de le faire avec l'une des méthodes WiFi conventionnelles, il renvoie une adresse IP non valide à laquelle se connecter. J'ai même essayé d'obtenir l'IP avec # ip addr show- mais cela n'a pas fonctionné non plus.

auriez vous des idées pour faire ça?

Ouais, ce n'est pas sûr. Mais comment exploiter une telle vulnérabilité lorsque l'adresse IP est susceptible de changer?


Je ne pense pas qu'il existe un moyen de créer une connexion adb à un appareil distant. La raison pour laquelle fonctionne sur le wifi est que vous êtes sur le même réseau local que l'ordinateur qui s'y connecte. S'il était possible de le faire sur Internet, le risque d'abus serait grand.
FoamyGuy

Oui, ce serait le cas, mais toute personne doit activer l'écouteur ADB - Ou bien, il est automatiquement activé pour écouter uniquement via USB - Vous devez avoir un téléphone enraciné pour changer l'écouteur pour écouter sur TCP / IP, donc les implications pour la sécurité ne sont pas si grandes. Comme l'a dit ND Geek, je veux vraiment mettre en place cette porte dérobée pour moi-même et faire face aux conséquences si quelqu'un la découvre. (Puisqu'il n'y a pas vraiment de cache pour un rootkit après un nettoyage complet, je ne suis pas vraiment inquiet. Surtout que je n'aurais besoin que d'une petite fenêtre de temps pour autoriser la connexion ADB.
rm-vanda

Réponses:


8

L'ouverture d'ADB sur une connexion non sécurisée constitue un risque de sécurité majeur. Sur un téléphone non rooté, il donne accès à l'ensemble de votre système de fichiers. Sur un téléphone rooté, il donne accès à l'ensemble de votre système de fichiers avec des autorisations d'écriture. La connexion n'est pas cryptée et il n'y a pas d'échange de mot de passe ou de clé pour accéder à ADB. C'est juste une mauvaise idée. Au-delà de cela, votre opérateur peut même ne pas autoriser le trafic supérieur à 5555 (le port ADB standard), il peut être un proxy de votre trafic, ou il peut y avoir d'autres facteurs de complication.

De plus, la configuration de SSH ne devrait pas être difficile. J'utilise SSHDroid tout le temps. Je peux obtenir un shell sécurisé à partir de n'importe quelle connexion WiFi, et cela fonctionne très bien pour le transfert de fichiers sans fil. Vous pouvez configurer une tâche pour activer SSHDroid chaque fois que l'appareil se connecte au WiFi et une autre pour vous envoyer l'IP. Techniquement, vous pouvez même l'exécuter sans WiFi, mais je ne le recommanderais généralement pas, car il est toujours ouvert à des vulnérabilités, ce qui entraînerait des problèmes similaires à laisser ADB ouvert (bien qu'un peu moins probable car SSH est conçu pour être sécurisé).

Enfin, il existe un certain nombre d'applications conçues spécifiquement pour localiser votre téléphone. Motorola inclut cette fonction avec Motoblur, qui peut également effacer votre téléphone à distance. Il existe d'autres alternatives gratuites et payantes qui peuvent également le faire. Si votre téléphone est réellement volé, cela va être beaucoup mieux que n'importe quelle porte arrière que vous ouvrez pour vous-même.


Eh bien, je ne suis pas trop inquiet à ce sujet. Mais je veux en savoir plus sur cette menace de sécurité - je veux dire, changer le port de 5555 n'est pas trop difficile, mais y a-t-il vraiment des creepsters qui exécutent constamment des analyses nmap sur les réseaux GSM? Je veux dire, bien sûr, cela ouvre mon téléphone à divers problèmes, mais je flashe une nouvelle ROM généralement chaque semaine - je sais qu'il y a encore des problèmes - mais. Je ne m'inquiète pas des implications pour la sécurité. J'entends qu'avoir un tunnel SSH seul peut être problématique à moins que vous n'ayez un niveau de cryptage ridiculement élevé. Les pirates voient un SSH, et ils le veulent. C'est ce que j'entends, de toute façon.
rm-vanda

Ce n'est pas qu'il y ait des gens qui scannent constamment les réseaux cellulaires, c'est qu'il n'y a absolument aucune sécurité en place pour arrêter celui qui le fait, et arrive à trouver votre téléphone. Quant à SSH, vous pouvez également changer son port, et il sera beaucoup plus sécurisé qu'ADB simplement parce qu'il est chiffré.
ND Geek

Précisément! Je comprends cela. Et je me rends compte que vous avez raison, je devrais simplement suivre la route SSH. Mais, je veux toujours la réponse sur la façon de le faire via adb. Et le fait que les gens ne recherchent pas les auditeurs de la BAD - à mon humble avis - est en réalité une sécurité suffisante. De toute façon, je flashe suffisamment de nouvelles ROM. De plus, puisque mon plan est d'établir uniquement la connexion pendant quelques secondes à la fois, cela semble suffisamment sécurisé pour mes besoins. De plus, d'après ce que j'ai lu, il semble que les pirates malveillants passent plus de temps à rechercher des tunnels SSH à cracker qu'à rechercher des écouteurs ADB qui ne sont même pas susceptibles d'exister.
rm-vanda

5

Très probablement parce que l'adresse IP retournée n'était valide que sur le réseau mobile, c'est-à-dire qu'il existe une passerelle NAT. Même si vous avez essayé de vous connecter à partir d'un autre appareil du même réseau, votre opérateur a probablement mis en place des règles de routage pour empêcher les appareils de communiquer directement entre eux.

Ce serait bien d'avoir un profil de tâche ou quelque chose où, si mon téléphone est volé, je peux envoyer un SMS à mon téléphone, ce qui permet à la tâche d'activer l'écoute ADB et de répondre avec l'adresse IP à laquelle mon téléphone est connecté, et peut-être de s'éteindre après X secondes

Sans surprise, cette idée n'était pas nouvelle, il existe de nombreuses applications de téléphone volées / perdues sur le Play Market. Prey and Plan B / Lookout, Where's My Droid, etc. Utilisez-les au lieu d'essayer de plier Tasker pour cela.


Il y en a un qui utilise ADB pour afficher une capture d'écran. Mais je voulais vraiment le faire d'une manière hors du commun. Je suppose que faire de l'une de ces applications un / system / app ferait vraiment le genre d'astuce que je veux.
rm-vanda

Mais bon point sur la passerelle NAT. Je me demande vraiment, cependant. Avec tous les avertissements --- comment est-ce réellement possible?
rm-vanda
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.