引言
时下各大 IT 厂商纷纷进军移动终端市场,随着智能手机和平板电脑等各种智能终端的 发展,它们对数据的处理能力也日益强大,并且轻便易带,所以大有取代传统的个人电脑之 趋势,这种发展趋势显然给我们的生活和工作都带来了很多好处,但不可置疑的是同时这也给我们的信息安全带来了新的威胁,手机短信被窃、手机话费被盗等新闻已经屡见不鲜了。
而本文要说的不是智能终端本身所遭受的威胁,而是通过智能移动终端向外部其他信息系统发起的攻击威胁。我们能够使用智能手机来打游戏,使用平板电脑来进行视频会议,当然也就能利用它们来进行黑客攻击行为,这样未来的黑客就不仅是呆在房间里的电脑前面 了,而是可能随身带着某种智能终端到处游走,并且这些移动的攻击不仅仅是古老的 wardriving,而是在普通电脑上面能进行的黑客攻击操作都能在智能终端上面实现。
移动渗透测试平台
本文选择的渗透测试平台是 BackTrack,这是在国际上最为知名的信息安全专用操作系 统,在 backtrack 系统里面可以开展信息搜集、漏洞扫描、漏洞利用、权限提升、维持访问等一系列的渗透测试操作,另外还可以进行电子取证、逆向工程、压力测试、报告编写等其 他信息安全相关的工作。
其前身是 Auditor Security Live CD,后来整合了 WHAX(先前的 Whoppix)而成的。 早期 BackTrack 是基于 SLAX 的自启动运行光盘,从 BackTrack 4 开始改为使用 Ubuntu 做 基础平台了,其可以作为 live usb 或 live cd 使用。从 2006 年 BackTrack 第一版面世到
2011 年发布目前最新的 BackTrack5 R1 版本,已经发展了 6 年多的时间。 类似的操作系统还有 WiFiSlax、Wifiway、nUbuntu、SkyRidr、PHLAK、slitaz、mpentoo、NodeZero、REMnux、Security Onion、OWASP livecd、backbox 等,但是实际上有专业团队在维护和持续更新的就只有 backtrack,它也是目前唯一发布 ARM 平台下 IMG 镜像的,而目 前几乎绝大部分的智能手机或平板电脑都是基于 ARM(Advanced RISC Machines)处理器的, 这是 Acorn 计算机有限公司面向低预算市场设计的第一款 RISC 微处理器。更早称作 Acorn RISC Machine。
backtrack 的 IMG 镜像就可以在这些使用 ARM 处理器的智能终端上面使用,如图 1 是在摩托罗拉 XOOM 平板电脑上面使用 backtrack,图 2 是在摩托罗拉智能手机上面使用
backtrack,下面就开始介绍在 Android 系统下安装使用 backtrack 的方法。
图 2 摩托罗拉智能手机
本文用来演示的手机是索爱 XPERIA x10i,要用它来安装 backtrack,先要获得 Android 系统的 root 权限,提权原理也是用 Linux 内核提权漏洞来获得 root 权限的,下面是手机的一些基本信息。
手机型号:X10i
Android 版本:2.3.3
基带版本:2.1.71
内核版本:2.6.29-00054-g5f01537 SEMCUser@SEMCHost #1
版本号:3.0.1.G.0.75
这里使用的提权工具是SuperOneClickv2.2-ShortFuse,大家可以到工具官网: https://shortfuse.org下载,下面是提权的步骤:
1、先要在电脑上安装手机的 USB 驱动,所以到索爱官网下载一个管理软件,其他的根据你的手机型号和电脑操作系统来选择相应的 软件。
2、下载SuperOneClickv2.2-ShortFuse最新版本的提权工具,名称是 SuperOneClick。
3、把手机关机,取出手机中的 SD 卡,然后开机,到手机的“设置”-“应用程序”-“开发”
-“USB 调试”中关掉 USB 调试功能,
4、手机使用 USB 连接电脑,打开 SuperOneClick,点击工具界面上的“Root”。
5、看到 SuperOneClick 出现这两条信息:* daemon not running. starting it now on port
5037 *
* daemon started successfully *,这时再到手机的“设置”-“应用程序”-“开发”-
“USB 调试”中打开手机的 USB 调试功能,SuperOneClick 就会自动开始提权操作了,如图
3 工具自动提权。
6、我们回到手机上,登录 Android 的“电子市场”(Android Market)安装一款“终端模拟
器”(Terminal Emulator)用来执行命令,当上面执行提权操作成功之后,我们就可以在“终
端模拟器”里面使用 su 命令在转为 root 权限了,如图 4。
图 3 工具自动提权
Android 安装 backtrack(电脑中的操作)
在上一步提权成功之后,我们还需要做一些准备工作,首先手机还要从“电子市场”
(Android Market)上安装一个用来连接VNC的androidVNC工具,另外要下载Backtrack 5 的 ARM 版 本 , 官 方 的 下 载 地 址 是 : http://www.backtrack-linux.org/ajax/download_redirect.php?id=BT5-GNOME-ARM.7z, 但是由于backtrack官方提供的arm镜像大于 4G,只能在摩托罗拉的xoom平板电脑上用,我 们普通的安卓手机用的SD卡是fat32 的文件格式,放不下大于 4G的文件,所以不能直接使用 backtrack 官方 的 ARM 镜 像。大 家到这 里下 载减缩 后的 backtrack img 镜 像: http://hackomania.com/BT5/bt.7z.001, http://hackomania.com/BT5/bt.7z.002, h ttp://hackomania.com/BT5/bt.7z.003。
用 Linux 系统下的 cat 命令合并上面下载的三个压缩文件为 bt.7z 一个文件,命令如: “cat bt.7z.001 bt.7z.002 bt.7z.003 > bt.7z”,用 7z 命令解压合并后的压缩文件:“7z
e bt.7z”,如图 5。
cat bt.7z.001 bt.7z.002 bt.7z.003 > bt.7z 合并文件
7z e bt.7z 解压文件
解压后可以看到以下文件:
bt backtrack的 命令行版本chroot。
bt.img backtrack 镜像。
startbt 挂载并准备使用 backtrack。
stopbt 卸载并释放所有资源。
installbt.sh 自动配置脚本。
我们还需要按以下方法修改一下 startbt 这个脚本文件如图 6。最后新建一个名称为 bt
的文件夹,把它们全部放进去,把这个 bt 文件夹复制到你手机 SD 卡的根目录下。
把 startbt 这个脚本文中的以下三行
mount -t devpts devpts $mnt/dev/pts mount -t proc proc $mnt/proc
mount -t sysfs sysfs $mnt/sys
修改为:
busybox mount --bind /dev/pts $mnt/dev/pts busybox mount --bind /proc $mnt/proc busybox mount --bind /sys $mnt/sys
Android 安装 backtrack(手机中的操作)
在做完上面的一些准备工作之后,我们回到手机中打开 Terminal Emulator(终端仿真 器)上运行以下命令自动配置 backtrack,
su 转为 root 用户
cd /sdcard/bt 跳转到 sd 卡的 bt 目录下面
sh installbt.sh 运行配置脚本
startbt 启动 backtrack
bt 进入 backtrack 的命令行界面
上面的命令执行成功后就可以在命令行中使用 backtrack 了,当然还可以通过 androidVNC 连接 backtrack 的图形界面,首先要使用 ui 命令启动 backtrack 的 VNC 服务, 密码是 www.jybase.net,你可以使用 BT 的 vncpasswd 命令更改这个密码,当你要关闭 VNC 时 可以使用 killui 命令来停止运行 vncserver。
打开手机的 androidVNC 配置以下信息,连接 backtrack 的 VNC 即可打开漂亮的图形界 面,如图 7,但是图形界面打开的速度就要看你手机的性能了,有些手机打开会比较慢,这时我们就可以开始一些渗透操作了,如图 8 是在诺基亚的 N900 上面进行破解无线密码。
Nick : BackTrack (bt for short)
address : localhost port : 5901
password : www.jybase.net
面介绍的是在安卓的手机上面安装 backtrack 渗透测试系统,当然我们单独安装某款 渗透工具也是可行的,从上面的介绍可以看出使用智能手机或平板电脑来进行渗透测试的可 行性。可想而知,此后我们的信息安全面临的威胁必然更加严峻,特别是对于这些智能终端 的取证更加艰难,因为它们比起普通的电脑来说更加容易隐藏和销毁。一个人拿着手机站在 你身旁,你根本不知道他在干嘛,也许他正在窃取着你手机中的信息呢。