¿Cómo conectar ADB sobre 3G / 4G?


10

Sigo viendo señales de advertencia sobre cómo habilitar ADB a través de la red cuando no está conectado a una red WiFi, pero ¿qué sucede si quiero conectar ADB a través de 3G / 4G?

Cada vez que intento hacerlo con cualquiera de los métodos WiFi convencionales, devuelve una IP no válida para conectarse. Incluso intenté obtener la IP # ip addr show, pero tampoco funcionó.

¿Alguna idea sobre cómo hacer esto?

Si, no es seguro. Pero, ¿cómo se aprovecha dicha vulnerabilidad cuando es probable que cambie la dirección IP?


No creo que haya una manera de crear una conexión adb a un dispositivo remoto. La razón por la que funciona en wifi es que estás en la misma red local que la computadora que se está conectando a ella. Si fuera posible hacer esto a través de Internet, el potencial de abuso sería grande.
FoamyGuy

Sí, lo haría, pero cualquier persona individual tiene que encender el oyente ADB - O bien, se enciende automáticamente para escuchar solo a través de USB - Debe tener un teléfono rooteado para cambiar el oyente para escuchar a través de TCP / IP, así que las implicaciones de seguridad no son tan buenas. Como dijo ND Geek, realmente quiero establecer esta puerta trasera para mí y enfrentar las consecuencias si alguien lo descubre. (Dado que no hay realmente ningún lugar para que un rootkit se oculte después de una limpieza completa, no estoy realmente preocupado. Especialmente porque solo necesitaría un pequeño período de tiempo para permitir la conexión ADB.
rm-vanda

Respuestas:


8

Abrir ADB en una conexión no segura es un riesgo de seguridad importante. En un teléfono no rooteado, le da acceso a todo su sistema de archivos. En un teléfono rooteado, le da acceso a todo su sistema de archivos con permisos de escritura. La conexión no está encriptada y no hay contraseña o intercambio de claves para acceder a ADB. Es solo una mala idea. Más allá de eso, es posible que su operador ni siquiera permita el tráfico por encima de 5555 (el puerto ADB estándar), puede estar representando su tráfico o puede haber otros factores complicados.

Además, configurar SSH no debería ser difícil. Yo uso SSHDroid todo el tiempo. Puedo obtener un shell seguro desde cualquier conexión WiFi, y funciona muy bien para la transferencia inalámbrica de archivos. Puede configurar una tarea para activar SSHDroid siempre que el dispositivo se conecte a WiFi y otra para enviarle la IP. Técnicamente, incluso puede ejecutarlo sin WiFi, pero generalmente no lo recomendaría, ya que todavía está abierto a vulnerabilidades, lo que provocaría problemas similares a dejar ADB abierto (aunque algo menos probable ya que SSH está diseñado para ser seguro).

Finalmente, hay una serie de aplicaciones creadas específicamente para localizar su teléfono. Motorola incluye esta función con Motoblur, que también puede borrar su teléfono de forma remota. Existen otras alternativas gratuitas y de pago que también pueden hacer esto. Si su teléfono es realmente robado, estos serán mucho mejores que cualquier puerta trasera que abra para usted.


Bueno, no estoy demasiado preocupado por eso. Pero quiero saber más sobre esta amenaza a la seguridad. Quiero decir, cambiar el puerto lejos de 5555 no es demasiado difícil, pero ¿hay realmente reptiles que constantemente ejecutan escaneos nmap en redes GSM? Quiero decir, seguro que abre mi teléfono a varios problemas, pero generalmente flasheo una nueva ROM cada semana, sé que todavía hay problemas, pero. No estoy preocupado por las implicaciones de seguridad. Escuché que tener un túnel SSH solo puede ser problemático a menos que tenga un nivel de cifrado ridículamente alto. Los hackers ven un SSH, y lo quieren. Es lo que escucho, de todos modos.
rm-vanda

No es que haya personas constantemente escaneando las redes celulares, es que no hay absolutamente ninguna seguridad para detener a quien lo hace, y resulta que encuentra su teléfono. En cuanto a SSH, también puede cambiar su puerto, y será mucho más seguro que ADB solo porque está encriptado.
ND Geek

¡Precisamente! Entiendo esto. Y me doy cuenta de que tienes razón, debería seguir la ruta SSH. Pero, todavía quiero la respuesta sobre cómo hacer esto a través de adb. Y el hecho de que las personas no estén buscando oyentes de ADB, en mi humilde opinión, de manera realista es suficiente seguridad. De todos modos, flasheo nuevas ROM con la suficiente frecuencia. Además, dado que mi plan es establecer la conexión solo por segundos a la vez, parece lo suficientemente seguro para mis propósitos. Además, por lo que he leído, parece que los hackers maliciosos pasan más tiempo buscando túneles SSH para romper que buscando oyentes ADB que probablemente ni siquiera existan.
rm-vanda

5

Lo más probable es que la dirección IP devuelta solo sea válida dentro de la red móvil, es decir, hay una puerta de enlace NAT. Incluso si intentó conectarse desde otro dispositivo en la misma red, su proveedor probablemente tenga algunas reglas de enrutamiento para evitar que los dispositivos se comuniquen entre sí directamente.

Sería bueno tener un perfil de tasker o algo en el que, si alguna vez me roban mi teléfono, pueda enviar un mensaje de texto a mi teléfono, haciendo que Tasker permita la escucha ADB y responda con la dirección IP a la que esté conectado mi teléfono, y tal vez apague después de X segundos

Como era de esperar, esa idea no era nueva, hay muchas aplicaciones de teléfono robadas / perdidas en Play Market. Prey and Plan B / Lookout, Where's My Droid, etc. Úselos en lugar de tratar de doblar Tasker por él.


Hay uno que usa ADB para mostrar una captura de pantalla. Pero realmente quería hacerlo de una manera fuera de lo común. Supongo que hacer que cualquiera de esas aplicaciones sea / system / app realmente haría el tipo de truco que quiero que haga.
rm-vanda

Pero buen punto sobre la puerta de enlace NAT. Aunque realmente me pregunto. Con todas las advertencias, ¿cómo es realmente posible?
rm-vanda
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.