Android安全入门基础-ADB详解

ADB是什么

adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在IDE中方面通过DDMS来调试Android程序,说白了就是debug工具。 adb的工作方式比较特殊,采用监听Socket TCP 5554等端口的方式让IDE和Qemu通讯,默认情况下adb会daemon相关的网络端口,所以当我们运行IDE时adb进程就会自动运行。

adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse中方面通过DDMS来调试Android程序,说白了就是debug工具。 adb的工作方式比较特殊,采用监听Socket TCP 5554等端口的方式让IDE和Qemu通讯,默认情况下adb会daemon相关的网络端口,所以当我们运行Eclipse时adb进程就会自动运行。
对于安卓开发与测试来说就像一把“瑞士军刀”

ADB可能存在的安全隐患

ADB本身是Android手机开发时的调试工具,但是也可以用来作为手机管理工具。
基本上现在的豌豆荚(豌豆荚会自动在手机上安装其APP-静默安装)、360手机助手、qq手机助手对手机的管理功能都是通过ADB来实现。
ADB的管理功能需要手机打开调试选项,这为手机管理提供了方便,同时也造成了安全隐患。
因为ADB工具可以实现查看手机内容、向手机写入文件、给手机安装软件等功能,这些都不需要root权限。
当我们打开手机的调试选项,并使用USB线将手机连接到PC时,不仅仅是手机管理工具可以控制手机,只要调用ADB命令,任何PC端的程序都可以访问手机内容。
假设有一个运行在PC端的间谍程序,那么就很容易检测到手机与PC的连接,而且只要一条很简单的命令"adb.exe shell ls /"就可以列出手机根目录下的所有文件了。
其实如果打开了手机的调试选项,那么手机连接到PC后就是在“裸奔",手机中的所有信息都可以被PC端抓取,其实这也就是现在流行的手机管理工具的基本原理。
所以如果需要保护手机上的私密信息,那么最好谨慎打开手机的USB调试选项

ADB常见命令

  • 设备列表
    adb devices // 显示连接到计算机的设备

  • 序列号
    adb get-serialno

  • 终止&重启adb服务进程
    adb kill-server // 终止adb服务进程
    adb start-server // 重启adb服务进程

  • 发送命令到设备
    adb [-d|-e|-s ]
    -d 发送命令给usb连接的设备
    -e 发送命令到模拟器设备
    -s 发送命令到指定设备

  • 文件传输
    adb push // 从本地复制文件到设备
    adb pull // 从设备复制文件到本地

  • 静默安装&缷载
    adb install // 安装apk
    adb install -r // 保留数据和缓存文件,重新安装apk
    adb install -s // 安装apk到sd卡
    adb uninstall // 卸载app
    adb uninstall -k // 卸载app但保留数据和缓存文件

  • 无线连接
    adb connect 192.168.1.101 确保手机与PC在同一WIFI环境下

ADB高级命令

  • adb shell

    1. am

      • 启动一个activity :adb shell am start[options]
        adb shell am start -a com.lt.test.action.SECOND
        adb shell am start -n com.lt.test/.MyActivity
      • 启动一个service :am startservice [options]
        adb shell am startservice -acom.lt.test.action.ONESERVICE
        adb shell am startservice -n com.lt.test/.MyService
      • 强制关闭一个应用程序: adb shell am force-stop package
      • 发送一个广播:am broadcast [options]
        adb shell am broadcast -a "action_finish"(发送一个广播去关闭一个activity)
        adb shell am broadcast -n com.lt.test/.MyBroadcast
    2. pm

      • adb shell pm list package [option]列出所有已安装包
        -3 第三方
        -s 系统
        -i 安装来源
        -f 安装路径
      • adb shell pm clear 对指定的package删除所有数据
    3. wm

      • 获取屏幕分辨率 adb shell wm size
      • 获取屏幕密度 adb shell wm density
    4. settings
      从4.2开始,Android提供了一个命令行工具settings。这个工具用于帮助构造SettingProvider的客户端代理,从而可以方便的进行系统设置项的读取和设置。但是这个工具和adb配合起来,将对Android的安全构成极大的威胁。

      • adb shell settings put secure install_non_market_apps 1 设置开启未知来源APK安装
      • adb shell settings get secure default_input_method 获取默认输入法
      • adb shell settings put secure default_input_method com.sohu.inputmethod.sogouoem/.SogouIME
      • adb shell settings get global wifi_on 获取wifi状态
      • adb shell settings put global wifi_on 1 设置wifi状态
      • adb shell settings get system screen_off_timeout 获取屏幕休眠时间
    5. 获取当前屏幕Activity
      adb shell dumpsys activity | findstr "mFocusedActivity"

    6. WIFI密码
      adb shell cat /data/misc/wifi/*.conf

  • 其它命令

    1. 截屏工具
      adb shell screencap -p 使用adb命令进行截屏操作
    2. 录屏工具
      adb shell screenrecord [options] 使用 adb 命令进行视屏录制
      [options] 可以填写:
      size WIDTH*HEIGHT
      bit -rete
      -time -limit 时间限制等

手机&&应用安全案例

  • 破解手机开发密码&手势密码
    adb shell
    cd data/system
    rm rm gesture.key
    rm password.key
    reboot

  • 绕过APP手势解锁

  • allowbackup安全风险
    Android API Level 8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.xml文件中的allowBackup属性值[1]. ,其属性值默认是True。当allowBackup标志为true时,用户即可通过adb backup和adb restore来进行对应用数据的备份和恢复,这可能会带来一定的安全风险。

    Android属性allowBackup安全风险源于adb backup容许任何一个能够打开USB 调试开关的人从Android手机中复制应用数据到外设,一旦应用数据被备份之后,所有应用数据都可被用户读取;adb restore容许用户指定一个恢复的数据来源(即备份的应用数据)来恢复应用程序数据的创建。因此,当一个应用数据被备份之后,用户即可在其他Android手机或模拟器上安装同一个应用,以及通过恢复该备份的应用数据到该设备上,在该设备上打开该应用即可恢复到被备份的应用程序的状态。

    尤其是通讯录应用,一旦应用程序支持备份和恢复功能,攻击者即可通过adb backup和adb restore进行恢复新安装的同一个应用来查看聊天记录等信息;对于支付金融类应用,攻击者可通过此来进行恶意支付、盗取存款等;因此为了安全起见,开发者务必将allowBackup标志值设置为false来关闭应用程序的备份和恢复功能,以免造成信息泄露和财产损失。

你可能感兴趣的:(Android安全入门基础-ADB详解)