Bagaimana cara menghubungkan ADB melalui 3G / 4G?


10

Saya terus melihat tanda-tanda peringatan tentang mengaktifkan ADB melalui Jaringan ketika Anda tidak terhubung ke jaringan WiFi, tetapi bagaimana jika saya ingin menghubungkan ADB melalui 3G / 4G?

Setiap kali saya mencoba melakukannya dengan salah satu metode WiFi konvensional, ia mengembalikan IP yang tidak valid untuk terhubung. Saya bahkan mencoba mendapatkan IP dengan # ip addr show- tetapi itu tidak berhasil, baik.

Ada ide tentang bagaimana melakukan ini?

Ya, itu tidak aman. Tetapi bagaimana kerentanan seperti itu bisa dimanfaatkan ketika alamat IP cenderung berubah?


Saya tidak berpikir ada cara untuk membuat koneksi adb ke perangkat jarak jauh. Alasannya bekerja pada wifi adalah bahwa Anda berada di jaringan lokal yang sama dengan komputer yang menghubungkannya. Jika dimungkinkan untuk melakukan ini melalui internet, potensi penyalahgunaan akan menjadi besar.
FoamyGuy

Ya, tentu saja, tetapi setiap orang harus menyalakan pendengar ADB - atau yang lain, secara otomatis dihidupkan untuk hanya mendengarkan melalui USB- Anda harus memiliki telepon yang di-root untuk mengubah pendengar untuk mendengarkan melalui TCP / IP, jadi implikasi keamanannya tidak terlalu bagus. Seperti kata ND Geek, saya benar-benar ingin mengatur pintu belakang ini untuk diri saya sendiri dan menghadapi konsekuensinya jika ada yang menemukannya. (Karena tidak ada tempat untuk menyembunyikan rootkit setelah pembersihan penuh, saya tidak terlalu khawatir. Terutama karena saya hanya memerlukan sedikit waktu untuk mengizinkan koneksi ADB.
rm-vanda

Jawaban:


8

Membuka ADB pada koneksi yang tidak aman adalah risiko keamanan utama. Pada ponsel yang tidak di-root, ini memberikan akses ke seluruh sistem file Anda. Pada ponsel yang di-root, ini memberikan akses ke seluruh sistem file Anda dengan izin menulis. Koneksi tidak terenkripsi dan tidak ada pertukaran kata sandi atau kunci untuk mengakses ADB. Itu hanya ide yang buruk. Di luar itu, operator Anda bahkan mungkin tidak mengizinkan lalu lintas lebih dari 5555 (port ADB standar), mereka mungkin membuat proxy lalu lintas Anda, atau mungkin ada faktor rumit lainnya.

Selain itu, mengatur SSH seharusnya tidak sulit. Saya menggunakan SSHDroid sepanjang waktu. Saya bisa mendapatkan shell yang aman dari koneksi WiFi apa pun, dan ini berfungsi bagus untuk transfer file nirkabel. Anda dapat mengatur tugas untuk mengaktifkan SSHDroid setiap kali perangkat terhubung ke WiFi dan lainnya untuk mengirimi Anda IP. Secara teknis, Anda bahkan dapat menjalankannya tanpa WiFi, tetapi saya umumnya tidak akan merekomendasikannya, karena masih terbuka untuk kerentanan, yang akan mengarah pada masalah yang mirip dengan membiarkan ADB terbuka (walaupun agak tidak mungkin karena SSH dirancang untuk aman).

Terakhir, ada sejumlah aplikasi yang dibuat khusus untuk mencari ponsel Anda. Motorola menyertakan fitur ini dengan Motoblur, yang juga dapat menghapus ponsel Anda dari jarak jauh. Ada alternatif gratis dan berbayar lainnya yang dapat melakukan ini juga. Jika ponsel Anda benar-benar dicuri, ini akan jauh lebih baik daripada pintu belakang yang Anda buka sendiri.


Yah, aku tidak terlalu khawatir tentang itu. Tapi saya ingin tahu lebih banyak tentang ancaman keamanan ini - maksud saya, mengganti port dari 5555 tidak terlalu sulit, tetapi apakah benar-benar ada creepsters di luar sana yang terus-menerus menjalankan pemindaian nmap pada jaringan GSM? Maksudku, tentu saja itu membuka telepon saya ke berbagai masalah, tapi saya menginstal ROM baru setiap minggu - saya tahu masih ada masalah - tetapi. Saya tidak khawatir tentang implikasi keamanan. Saya dengar memiliki terowongan SSH saja bisa menjadi masalah kecuali Anda memiliki tingkat enkripsi yang sangat tinggi. Peretas melihat SSH, dan mereka menginginkannya. Apa yang saya dengar?
rm-vanda

Bukannya ada orang yang terus-menerus memindai jaringan seluler, tapi sama sekali tidak ada keamanan untuk menghentikan orang yang melakukannya, dan kebetulan menemukan ponsel Anda. Adapun SSH, Anda dapat mengubah port-nya juga, dan itu akan jauh lebih aman daripada ADB hanya karena itu dienkripsi.
ND Geek

Tepat! Saya mengerti ini- Dan saya sadar Anda benar, saya harus pergi dengan rute SSH. Tapi, saya masih ingin jawabannya bagaimana cara melakukan ini melalui adb. Dan fakta bahwa orang tidak mencari pendengar ADB - IMHO- secara realistis adalah keamanan yang cukup. Saya mem-flash ROM baru cukup sering. Juga, karena rencana saya adalah untuk hanya membuat sambungan selama beberapa detik - Tampaknya cukup aman untuk tujuan saya. Selain itu - dari apa yang saya baca - tampaknya peretas jahat menghabiskan lebih banyak waktu mencari terowongan SSH untuk dibongkar daripada mencari pendengar ADB yang bahkan tidak ada.
rm-vanda

5

Kemungkinan besar karena alamat IP yang dikembalikan hanya valid dalam jaringan seluler, yaitu ada gateway NAT. Bahkan jika Anda mencoba menghubungkan dari perangkat lain di jaringan yang sama, operator Anda mungkin memiliki beberapa aturan perutean untuk mencegah perangkat saling berkomunikasi secara langsung.

Akan rapi untuk memiliki profil tasker atau sesuatu di mana, jika ponsel saya pernah dicuri, saya dapat mengirim SMS ke ponsel saya, membuat tasker memungkinkan ADB mendengarkan, dan menjawab dengan alamat IP mana pun ponsel saya terhubung, dan mungkin mati setelah X detik

Tidak mengherankan, ide itu bukan hal baru, ada banyak aplikasi ponsel yang dicuri / hilang di Play Market. Prey dan Plan B / Lookout, Where's My Droid, dll. Gunakan itu alih-alih mencoba menekuk Tasker untuk itu.


Ada satu yang menggunakan ADB untuk menampilkan tangkapan layar. Tetapi saya benar-benar ingin melakukannya dengan cara yang tidak biasa. Saya kira membuat salah satu aplikasi / sistem / aplikasi akan benar-benar melakukan semacam trik yang saya inginkan.
rm-vanda

Tapi poin bagus tentang gateway NAT. Saya benar-benar bertanya-tanya. Dengan semua peringatan --- bagaimana itu sebenarnya mungkin?
rm-vanda
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.