Как открыть порт android

Как открыть порты на Андроид: несколько популярных способов

Открыть порты на Android возможно, но не всегда целесообразно. А если вы являетесь обладателем Android — смартфона, то вас , скорее , должен волновать вопрос, как закрыть порты на Андроид. Чуть ниже объясняем , почему.

Для чего нужно закрыть порты на Андроид?

Многие модели современных смартфонов Android функционируют с открытыми портами для отладки («Android Debug Bridge»). А это , в свою очередь , сильно ослабляет безопасность вашего устройства. Хотя бы потому, что в таком случае к нему можно получить даже удаленный доступ. ADB дает возможность разработчику подключиться к устройству только через WI-Fi, минуя USB-подключение.

Это уже не новая, а достаточно известная проблема. Еще в недавнем 2018 году компания Qihoo 360 Netlab определила Malware ADW.miner — вирус , который сканировал сеть , ища устройства с открытыми портами для отладки (ADB). Один из самых распространенных таких портов — это порт 5555. Данный «малварь» смог заразить не только смартфоны на Android, но и другие устройства с этой операционной системой . О н был найден в:

Вот и получалось, что открытость ADB давал а возможность злоумышленнику получать удаленный доступ практически к любому устройству на Андроид и с использованием root-прав. При этом такой злоумышленник мог скрытно установить какую-либо вредоносную программу или код , и для этого ему н ен ужны ни аутентификация, ни ввод пароля.

Поэтому тут еще надо решить, что вам больше нужно знать : как открыть или как закрыть порты на Андроид?

Как узнать , какие порты открыты на вашем устройстве Android?

Чтобы узнать , какие порты открыты на вашем устройстве, вам нужно проделать следующие операции:

  1. У вас должна быть создана новая точка доступа WiFi на вашем устройстве.
  2. Вторым шагом будет подключение к этой точке вашего компьютера.
  3. Нужно использовать команды: ifconfig и/или ipconfig в консоли, эти команды помогут узнать IP адрес вашего устройства.
  4. Загрузите сканер безопасности nmap с сайта nmap.org.
  5. Воспользуйтесь следующей командой в сканере: nmap -sS -Pn -p- your_phone_ip_adress.

После ввода и исполнени я команды программа выдаст вам список открытых портов на вашем устройстве.

Как обезопасить свое устройство Андроид?

Итак, чтобы открыть или закрыть порты на Андроид и тем самым проконтролировать входящий или исходящий трафик вашего устройства, вам нужно установить какой-нибудь Firewall. Ниже приведем список из нескольких лучших файерволов для Android, которые способны решить вашу проблему с портами:

  1. Брандмауэр без ROOT. Это один из лучших брандмауэров для Android — устройств. Очень простой в использовании, не требует root-прав для работы на устройстве. Очень широкий список фильтрации трафика по хосту, порту, домену и т.д.
  2. Android Firewall +. Требуется доступ к устройству с рут-правами, поэтому , если у вас есть такой доступ, можете смело использовать этот. Он также позволяет осуществлять контроль трафика по различным критериям, позволяет открывать и закрывать порты на Андроид и предлагает набор интересных «плюшек».
  3. NetPatch Firewall. Он несколько отличается от первых двух фаер в о л ов. У него присутствуют их основные функции, однако из собственных можно отметить: создание доменов и группы IP, блокировка определенных IP, блокировка или настройка Wifi для разных приложений отдельно.
  4. InternetGuard Data Saver Firewall — это еще один из самых крутых брандмауэров для Android — устройств. Не зря у него один из самых высоких рейтингов от пользователей. Очень непохожий пользовательский интерфейс его существенно выделяет среди конкурентов. По своей функциональности он не уступает никому из этого списка.
  5. VPN Безопасный брандмауэр. Ему н ен ужны рут-права для блокировки / разблокировки приложений или чтобы открыть или закрыть порты на Android — устройстве. Он является полностью бесплатным продуктом, но тем не менее по функционалу не уступает свои м платным собратьям.
Читайте также:  Android libs or lib

Вы точно знаете, что очень важно следить за состоянием своего устройства. Поэтому прежде , чем открыть или закрыть порты на Андроид, задайтесь необходимостью этого действия. Закрыть лишние, где могут получить доступ к вашему устройству злоумышленники , — это обязательно. А остальное — по вашему усмотрению.

Мы будем очень благодарны

если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.

Источник

COM порт на Android

Сейчас я расскажу, как, имея в наличии совершенно стандартное устройство на Android с поддержкой USB Host (в моем случае Nexus 7), совершенно стандартный USB Host переходник на полноразмерный разъем «мама», совершенно стандартный USB serial контроллер на чипе PL2303 (они почти все работают именно на этом чипе) и не менее стандартный цискин голубой шнурок, зайти на консоль сетевого оборудования и без всяких ограничений работать с ней. Хотя никто не мешает подключать к планшету/телефону и любое другое оборудование, работающее с командной строкой поверх RS-232.

Первым делом получаем на планшете рут-права. Иначе никак.
Вторым делом ставим Busybox. Кто не знает — это отличный комплект утилит, одна из которых нам потребуется. После установки надо запустить его и нажать в самой программе «Install», когда программа спросит про метод установки — сказать «Normal».
Затем понадобится любой приличный эмулятор терминала. Мне нравится Irssi ConnectBot.
Ну и напоследок — штатные клавиатуры плохо годятся для работы с консолью. Нам ведь нужны клавиши Tab, ctrl и прочие, верно? Да и цифры хочется иметь в верхнем ряду, над буквами, а не где-то еще. Потому — Hacker’s Keyboard. Лучше, конечно, подключить внешнюю клавиатуру, но мы пока не собираемся набивать вручную многоэкранные конфиги.

Всё готово для подключения.
Запускаем терминальный клиент, выбираем локальное подключение, и подключаем к планшету контроллер. Нужно убедиться, что он определился, хотя тут проблем не ожидается, драйвера для PL2303 уже много лет как включены в ядро Linux. Под рутом запускаем dmesg.

(если кому мелковато — кликните на картинку)
Нужно запомнить, куда смонтировало контроллер. В моем случае это всегда был /dev/ttyUSB0.

Осталось установить соединение. В комплект Busybox входит программа «microcom», она-то нам и пригодится.
Набираем в консоли «microcom -s [скорость порта] [точка монтирования устройства]».

Читайте также:  Для чего нужен кэш для андроидов

Выход из microcom по ctrl+x. Break должен посылаться по ctrl+b (пока не проверял). Другие горячие клавиши передаются корректно.

Альтернативы?
Можно купить один из многих «Bluetooth Serial» адаптеров. Вот только такие адаптеры и стоят дороже (>$50), и требуют внешнего питания. Ни одного на аккумуляторах не видел. В лучшем случае батарейку надо самому прикрутить.
Для пользователей техники Apple есть проводное решение за те же >$50.

Источник

Многие смартфоны на Android поставляются с открытыми для удаленных подключений отладочными портами

Linux для хакера

Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оставляют функциональность Android Debug Bridge (ADB) включенной по умолчанию, что подвергает устройства опасности, в том числе и удаленной. Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля.

В целом данною проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» ТВ и различные приставки для ТВ.

Теперь на данную проблему обратил внимание Бомонд, который попытался понять, насколько таких устройств много. Дело в том, что во многих гаджетах «из коробки» активна функциональность ADB over WiFi, о чем их владельцы, как правило, даже не догадываются. При этом удаленное подключение к гаджету в отладочном режиме гарантирует злоумышленнику root-права и возможность скрыто установить на устройство любое вредоносное ПО и выполнить любой код. Все не требует какой-либо аутентификации или пароля.

Исследователь пишет, что данная проблема актуальна для бессчетного числа устройств, которые без труда обнаруживаются в онлайне. Во время изучения ситуации, специалист сумел найти самые разные проблемные устройства, от DVR-систем в Гонконге, до мобильных телефонов в Юной Корее и танкеров в США.

Так как публикация эксперта привлекла внимание сообщества, специалисты начали реагировать на проблему. Так, поисковик Shodan добавил возможность поиска устройств с доступным интерфейсом Android Debug Bridge. Теперь индекс таких гаджетов стремительно растет с каждым днем. Бомонд обнаружил более 80 000 проблемных устройств в одном только Китае.

Update: Shodan have now added support for Android Debug Bridge, and crawlers are now running. Will take a while to update. ? pic.twitter.com/rlU0I3XzNm

Также коллеги Бомонда и эксперты Qihoo 360 уже опубликовали новые данные о вышеупомянутой малвари ADB.miner, которая оказалась по-прежнему активна. Только за последний месяц было зафиксировано свыше 30 млн сканирований.

@GossiTheDog inspired me to take a look back at the ADB.Miner worm, which I’ve been fingerprinting on February. It seems that it lives and it feels pretty well. I’ve checked out two days (4th, 5th of June) — about 40 000 unique IP addresses. I’ll provide some deep analysis soon. pic.twitter.com/HZcTkMPW5o

Стоит заметить, что ситуацию усложняет существование специального модуля для Metasploit, который помогает автоматизировать обращения к Android-устройствам по 5555 порту.

В настоящее время специалисты рекомендуют всем владельцам устройств, работающих под управлением Android, проверить, не оставил ли их производитель интерфейс ADB доступным по умолчанию. Бомонд также советует блокировать входящие соединения по 5555 порту для пользовательских устройств, что поможет сделать большинство сканирований бесполезными.

Читайте также:  Что такое андроид 8000

Источник

Как я могу узнать, какие порты открыты на моем устройстве Android и как их закрыть?

Есть ли простой способ узнать, какие порты открыты на моем устройстве Android и как закрыть открытые порты?

  1. Создайте точку доступа Wi-Fi на телефоне
  2. Подключите компьютер к точке доступа
  3. Используйте ipconfig или ifconfig, чтобы узнать IP-адрес шлюза (т. Е. IP-адрес вашего телефона)
  4. Загрузить nmap: http://nmap.org/
  5. Используйте команду nmap: nmap -sS -Pn -p- your_phone_ip_adress

Открытые порты TCP будут показаны следующим образом:

65531 закрытые порты PORT
Государственная служба
53 / tcp открыть домен
8187 / tcp открыть неизвестно
38647 / tcp открыть неизвестно
42761 / tcp открыть неизвестно MAC-адрес: A4: 9A: 58. ** (Samsung Electronics Co.)

  • PS: для портов UDP используется: nmap -sU -Pn -p- your_phone_ip_adress

Вы можете определить текущие открытые порты, прочитав псевдо-файлы textual / proc, такие как

Это в основном то, что делает команда netstat (где реализовано) – вы можете захотеть найти и изучить источник простой реализации netstat (возможно, это можно будет переносить на java)

Тем не менее, при запуске как непривилегированного приложения userid вы сможете закрыть только сокеты, принадлежащие вашему собственному процессу (или обходными средствами, связанными с ptrace или процессом убийства, другими процессами, принадлежащими вашему идентификатору пользователя). Также обратите внимание, что закрытие сокета не обязательно делает этот порт доступным для немедленного повторного использования.

Вы можете попробовать различные сетевые команды через время выполнения и проверить результаты

Вот простой пример, который может вам помочь. Вы также можете скомпилировать его в студии Android. Здесь есть довольно хорошее объяснение:

Источник

Работа с COM портом в Android приложениях

Все доброго времени суток!

Однажды я задумался над разработкой приложения, которое требовало бы общения с hardware устройством, через COM порт. Хотя Android заботливо предоставляет api для работы с usb устройствами, оно мне к сожалению не подходило, так как хотелось осуществлять поддержку моего старого планшета на базе андроид версии 2.2. Стандартное api ото Гугла, не подходило

по двум причинам:

  • во первых оно не сработало для меня.
  • девайс у меня все-таки старенький

Итак, после длительного поиска в интернете, я наткнулся на очень интересное решение android-serialport-api. Данное решение представляет собой Java обертку в которой через JNI в которой осуществляются вызовы к USB устройству.

Разработчики библиотеки предлагают 4 различных варианта подключения Android устройства к COM порту через USB.

Так как я имел в своем распоряжении планшет с USB host портом, и у меня под рукой имеется USB to RS232 преобразователь, то я пошел по варианту номер 2.

Преимущества и недостатки такого решения заключаются в

Преимущества

  • USB — RS232 преобразователь можно легко найти на ближайшем радио рынке
  • никаких извращений с моим дорогим моему сердцу планшетом
  • возможная высокая скорость передачи информации

Недостатки

  • потребуется USB хост коннектор
  • возможно, что девайс придется рутануть

Тут я опишу подход в использовании этой библиотеки.

Для корректной работы serialPortFinder необходимо чтобы переходник USB-RS232 был подключен, определен в /dev.

Вот таким нехитрым способом можно осуществлять общение с очень большим количеством железа через COM порт,

Источник

Оцените статью