- Как открыть порты на Андроид: несколько популярных способов
- Для чего нужно закрыть порты на Андроид?
- Как узнать , какие порты открыты на вашем устройстве Android?
- Как обезопасить свое устройство Андроид?
- Способы открыть или закрыть порты на Android
- Для чего нужно закрыть порты на Андроид?
- Как узнать какие порты открыты на вашем устройстве Android?
- Как обезопасить свое устройство Андроид?
- Заключение
- Как я могу узнать, какие порты открыты на моем устройстве Android и как их закрыть?
- Хакеры атакуют открытые порты на Android-устройствах
- Многие смартфоны на Android поставляются с открытыми для удаленных подключений отладочными портами
- Linux для хакера
Как открыть порты на Андроид: несколько популярных способов
Открыть порты на Android возможно, но не всегда целесообразно. А если вы являетесь обладателем Android — смартфона, то вас , скорее , должен волновать вопрос, как закрыть порты на Андроид. Чуть ниже объясняем , почему.
Для чего нужно закрыть порты на Андроид?
Многие модели современных смартфонов Android функционируют с открытыми портами для отладки («Android Debug Bridge»). А это , в свою очередь , сильно ослабляет безопасность вашего устройства. Хотя бы потому, что в таком случае к нему можно получить даже удаленный доступ. ADB дает возможность разработчику подключиться к устройству только через WI-Fi, минуя USB-подключение.
Это уже не новая, а достаточно известная проблема. Еще в недавнем 2018 году компания Qihoo 360 Netlab определила Malware ADW.miner — вирус , который сканировал сеть , ища устройства с открытыми портами для отладки (ADB). Один из самых распространенных таких портов — это порт 5555. Данный «малварь» смог заразить не только смартфоны на Android, но и другие устройства с этой операционной системой . О н был найден в:
Вот и получалось, что открытость ADB давал а возможность злоумышленнику получать удаленный доступ практически к любому устройству на Андроид и с использованием root-прав. При этом такой злоумышленник мог скрытно установить какую-либо вредоносную программу или код , и для этого ему н ен ужны ни аутентификация, ни ввод пароля.
Поэтому тут еще надо решить, что вам больше нужно знать : как открыть или как закрыть порты на Андроид?
Как узнать , какие порты открыты на вашем устройстве Android?
Чтобы узнать , какие порты открыты на вашем устройстве, вам нужно проделать следующие операции:
- У вас должна быть создана новая точка доступа WiFi на вашем устройстве.
- Вторым шагом будет подключение к этой точке вашего компьютера.
- Нужно использовать команды: ifconfig и/или ipconfig в консоли, эти команды помогут узнать IP адрес вашего устройства.
- Загрузите сканер безопасности nmap с сайта nmap.org.
- Воспользуйтесь следующей командой в сканере: nmap -sS -Pn -p- your_phone_ip_adress.
После ввода и исполнени я команды программа выдаст вам список открытых портов на вашем устройстве.
Как обезопасить свое устройство Андроид?
Итак, чтобы открыть или закрыть порты на Андроид и тем самым проконтролировать входящий или исходящий трафик вашего устройства, вам нужно установить какой-нибудь Firewall. Ниже приведем список из нескольких лучших файерволов для Android, которые способны решить вашу проблему с портами:
- Брандмауэр без ROOT. Это один из лучших брандмауэров для Android — устройств. Очень простой в использовании, не требует root-прав для работы на устройстве. Очень широкий список фильтрации трафика по хосту, порту, домену и т.д.
- Android Firewall +. Требуется доступ к устройству с рут-правами, поэтому , если у вас есть такой доступ, можете смело использовать этот. Он также позволяет осуществлять контроль трафика по различным критериям, позволяет открывать и закрывать порты на Андроид и предлагает набор интересных «плюшек».
- NetPatch Firewall. Он несколько отличается от первых двух фаер в о л ов. У него присутствуют их основные функции, однако из собственных можно отметить: создание доменов и группы IP, блокировка определенных IP, блокировка или настройка Wifi для разных приложений отдельно.
- InternetGuard Data Saver Firewall — это еще один из самых крутых брандмауэров для Android — устройств. Не зря у него один из самых высоких рейтингов от пользователей. Очень непохожий пользовательский интерфейс его существенно выделяет среди конкурентов. По своей функциональности он не уступает никому из этого списка.
- VPN Безопасный брандмауэр. Ему н ен ужны рут-права для блокировки / разблокировки приложений или чтобы открыть или закрыть порты на Android — устройстве. Он является полностью бесплатным продуктом, но тем не менее по функционалу не уступает свои м платным собратьям.
Вы точно знаете, что очень важно следить за состоянием своего устройства. Поэтому прежде , чем открыть или закрыть порты на Андроид, задайтесь необходимостью этого действия. Закрыть лишние, где могут получить доступ к вашему устройству злоумышленники , — это обязательно. А остальное — по вашему усмотрению.
Мы будем очень благодарны
если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.
Источник
Способы открыть или закрыть порты на Android
Открыть порты на Android возможно, но не всегда целесообразно. А если вы являетесь обладателем Android смартфона, то вас скорее должен волновать вопрос, как закрыть порты на Андроид. Чуть ниже, объясняем почему.
Для чего нужно закрыть порты на Андроид?
Многие модели современных смартфонов Android функционируют с открытыми портами для отладки («Android Debug Bridge»). А это в свою очередь сильно ослабляет безопасность вашего устройства. Хотя бы потому, что в таком случае к нему можно получить даже удаленный доступ. ADB дает возможность разработчику подключиться к устройству только через WI-Fi, минуя USB-подключение.
Это уже не новая, а достаточно известная проблема. Еще в недавнем 2018 году компания Qihoo 360 Netlab определила Malware ADW.miner, вирус который сканировал сеть ища устройства с открытыми портами для отладки(ADB). Один из самых распространенных таких портов — это порт 5555. Данный «малварь» смог заразить не только смартфоны на Android, но и другие устройства с этой операционной системой, он был найден в:
- планшетах;
- телевизорах;
- приставках и т. д.
Вот и получалось, что открытость ADB, давало возможность злоумышленнику получать удаленный доступ практически к любому устройству на Андроид и с использованием root-прав. При этом такой злоумышленник мог скрытно установить какую-либо вредоносную программу или код и для этого ему не нужны ни аутентификация, ни ввод пароля.
Поэтому тут еще надо решить, что вам больше нужно знать, как открыть или как закрыть порты на Андроид?
Как узнать какие порты открыты на вашем устройстве Android?
Чтобы узнать какие порты открыты на вашем устройстве, вам нужно проделать следующие операции:
- У вас должна быть создана новая точка доступа WiFi на вашем устройстве.
- Вторым шагом будет подключение к этой точке вашего компьютера.
- Нужно использовать команды: ifconfig и/или ipconfig в консоли, эти команды помогут узнать IP адрес вашего устройства.
- Загрузите сканер безопасности nmap с сайта nmap.org.
- Воспользуйтесь следующей командой в сканере: nmap -sS -Pn -p- your_phone_ip_adress.
После ввода и исполнении команды, программа выдаст вам список открытых портов на вашем устройстве.
Как обезопасить свое устройство Андроид?
Итак, чтобы открыть или закрыть порты на Андроид и тем самым проконтролировать входящий или исходящий трафик вашего устройства, вам нужно установить какой-нибудь Firewall. Ниже приведем список из нескольких лучших файерволов для Android, которые способны решить вашу проблему с портами:
- Брандмауэр без ROOT. Это один из лучших брандмауэров для Android устройств. Очень простой в использовании, не требует root-прав для работы на устройстве. Очень широкий список фильтрации трафика по хосту, порту, домену и т. д.
- Android Firewall +. Требуется доступ к устройству с рут-правами, поэтому если у вас есть такой доступ, можете смело использовать этот. Он также позволяет осуществлять контроль трафика по различным критериям, позволяет открывать и закрывать порты на Андроид и предлагает набор интересных «плюшек».
- NetPatch Firewall. Он несколько отличается от первых двух фаерфоллов. У него присутствуют их основные функции, однако из собственных можно отметить: создание доменов и группы IP, блокировка определенных IP, блокировка или настройка Wifi для разных приложений отдельно.
- InternetGuard Data Saver Firewall — это еще один из самых крутых брандмауэров для Android устройств. Не зря у него один из самых высоких рейтингов от пользователей. Очень непохожий пользовательский интерфейс его существенно выделяет среди конкурентов. По своей функциональности он не уступает никому из этого списка.
- VPN Безопасный брандмауэр. Ему не нужны рут-права для блокировки-разблокировки приложений или чтобы открыть или закрыть порты на Android устройстве. Он является полностью бесплатным продуктом, но тем не менее по функционалу не уступает свои платным собратьям.
Заключение
Вы точно знаете, что очень важно следить за состоянием своего устройства. Поэтому прежде чем открыть или закрыть порты на Андроид, задайтесь необходимостью этого действия. Закрыть лишние, где могут получить доступ к вашему устройству злоумышленники — это обязательно. А остальное по вашему усмотрению.
Источник
Как я могу узнать, какие порты открыты на моем устройстве Android и как их закрыть?
Есть ли простой способ узнать, какие порты открыты на моем устройстве Android и как закрыть открытые порты?
- Создайте точку доступа Wi-Fi на телефоне
- Подключите компьютер к точке доступа
- Используйте ipconfig или ifconfig, чтобы узнать IP-адрес шлюза (т. Е. IP-адрес вашего телефона)
- Загрузить nmap: http://nmap.org/
- Используйте команду nmap: nmap -sS -Pn -p- your_phone_ip_adress
Открытые порты TCP будут показаны следующим образом:
65531 закрытые порты PORT
Государственная служба
53 / tcp открыть домен
8187 / tcp открыть неизвестно
38647 / tcp открыть неизвестно
42761 / tcp открыть неизвестно MAC-адрес: A4: 9A: 58. ** (Samsung Electronics Co.)
- PS: для портов UDP используется: nmap -sU -Pn -p- your_phone_ip_adress
Вы можете определить текущие открытые порты, прочитав псевдо-файлы textual / proc, такие как
Это в основном то, что делает команда netstat (где реализовано) – вы можете захотеть найти и изучить источник простой реализации netstat (возможно, это можно будет переносить на java)
Тем не менее, при запуске как непривилегированного приложения userid вы сможете закрыть только сокеты, принадлежащие вашему собственному процессу (или обходными средствами, связанными с ptrace или процессом убийства, другими процессами, принадлежащими вашему идентификатору пользователя). Также обратите внимание, что закрытие сокета не обязательно делает этот порт доступным для немедленного повторного использования.
Вы можете попробовать различные сетевые команды через время выполнения и проверить результаты
Вот простой пример, который может вам помочь. Вы также можете скомпилировать его в студии Android. Здесь есть довольно хорошее объяснение:
Источник
Хакеры атакуют открытые порты на Android-устройствах
Злоумышленники пытаются создать ботнет из уязвимых гаджетов.
Исследователи безопасности из компании Trend Micro сообщили о новой вредоносной кампании, в ходе которой злоумышленники атакуют Android-устройства с открытым портом 5555. Предположительно, хакеры пытаются создать из них ботнет.
TCP-порт 5555 предназначен для управления устройствами через Android Debug Bridge (ADB) — функцию Android SDK, позволяющую разработчикам легко работать с устройствами, запускать на них команды или полностью их контролировать.
Порт ADB должен быть отключен на большинстве устройств, а для его активации необходимо подключение через USB. Однако, по словам исследователей, многие устройства поставляются с включенным ADB, делая их уязвимыми к атакам.
Ранее эксперты уже фиксировали атаки на порт ADB в январе текущего года. В ходе кампании злоумышленники использовали модифицированную версию вредоносного ПО Mirai. Вредонос осуществлял поиск устройств с открытым портом 5555 для создания ботнета, позволяющего майнить криптовалюту.
Летом текущего года специалисты обнаружили новый эксплоит, который также нацелен на порт 5555. Исследователи зафиксировали резкий рост активности 9-10 июля, а вторая — 15 июля. Атаки велись преимущественно из США, Китая и Кореи.
После заражения устройств вредоносное ПО завершает ряд процессов и запускает свои собственные, один из которых отвечает за дальнейшее распространение программы и соединение с C&C-сервером.
В ходе поиска исследователи выявили более 48 тыс. IoT-устройств уязвимых для эксплуатации через порт 5555. Однако не все из них могут быть скомпрометированы, так как некоторые гаджеты подключены через маршрутизаторы, использующие механизм преобразования сетевых адресов (Network Address Translation, NAT).
«Все мультимедийные устройства, смарт-телевизоры, мобильные телефоны и другие гаджеты без дополнительной защиты — легкие цели для этой вредоносной программы, независимо от сложности пароля пользователя», — заключили исследователи.
Источник
Многие смартфоны на Android поставляются с открытыми для удаленных подключений отладочными портами
Linux для хакера
Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оставляют функциональность Android Debug Bridge (ADB) включенной по умолчанию, что подвергает устройства опасности, в том числе и удаленной. Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля.
В целом данною проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» ТВ и различные приставки для ТВ.
Теперь на данную проблему обратил внимание Бомонд, который попытался понять, насколько таких устройств много. Дело в том, что во многих гаджетах «из коробки» активна функциональность ADB over WiFi, о чем их владельцы, как правило, даже не догадываются. При этом удаленное подключение к гаджету в отладочном режиме гарантирует злоумышленнику root-права и возможность скрыто установить на устройство любое вредоносное ПО и выполнить любой код. Все не требует какой-либо аутентификации или пароля.
Исследователь пишет, что данная проблема актуальна для бессчетного числа устройств, которые без труда обнаруживаются в онлайне. Во время изучения ситуации, специалист сумел найти самые разные проблемные устройства, от DVR-систем в Гонконге, до мобильных телефонов в Юной Корее и танкеров в США.
Так как публикация эксперта привлекла внимание сообщества, специалисты начали реагировать на проблему. Так, поисковик Shodan добавил возможность поиска устройств с доступным интерфейсом Android Debug Bridge. Теперь индекс таких гаджетов стремительно растет с каждым днем. Бомонд обнаружил более 80 000 проблемных устройств в одном только Китае.
Update: Shodan have now added support for Android Debug Bridge, and crawlers are now running. Will take a while to update. ? pic.twitter.com/rlU0I3XzNm
Также коллеги Бомонда и эксперты Qihoo 360 уже опубликовали новые данные о вышеупомянутой малвари ADB.miner, которая оказалась по-прежнему активна. Только за последний месяц было зафиксировано свыше 30 млн сканирований.
@GossiTheDog inspired me to take a look back at the ADB.Miner worm, which I’ve been fingerprinting on February. It seems that it lives and it feels pretty well. I’ve checked out two days (4th, 5th of June) — about 40 000 unique IP addresses. I’ll provide some deep analysis soon. pic.twitter.com/HZcTkMPW5o
Стоит заметить, что ситуацию усложняет существование специального модуля для Metasploit, который помогает автоматизировать обращения к Android-устройствам по 5555 порту.
В настоящее время специалисты рекомендуют всем владельцам устройств, работающих под управлением Android, проверить, не оставил ли их производитель интерфейс ADB доступным по умолчанию. Бомонд также советует блокировать входящие соединения по 5555 порту для пользовательских устройств, что поможет сделать большинство сканирований бесполезными.
Источник