Учебники

Mobile Security — Краткое руководство

Мобильная безопасность — Введение

В этом уроке мы рассмотрим концепции безопасности мобильных устройств в основном с практической точки зрения. Взгляните на следующий график, он иллюстрирует постоянно растущее число пользователей мобильных телефонов по всему миру, что подчеркивает важность безопасности мобильных устройств.

Глобальные пользователи

Предполагаемое количество мобильных устройств составляет около 5,8 миллиарда, который, как считается, вырос в геометрической прогрессии в течение пяти лет и должен достичь почти 12 миллиардов в течение четырех лет. Следовательно, это будет в среднем два мобильных устройства на человека на планете. Это делает нас полностью зависимыми от мобильных устройств, поскольку наши конфиденциальные данные транспортируются повсюду. В результате безопасность мобильных устройств является одной из наиболее важных концепций, которые необходимо учитывать.

Mobile Security как концепция имеет дело с защитой наших мобильных устройств от возможных атак со стороны других мобильных устройств или беспроводной среды, к которой подключено устройство.

Ниже приведены основные угрозы в отношении безопасности мобильных устройств.

  • Потеря мобильного устройства. Это общая проблема, которая может поставить под угрозу не только вас, но даже ваши контакты из-за возможного фишинга.

  • Взлом приложения или взлом. Это второй по важности вопрос. Многие из нас скачали и установили телефонные приложения. Некоторые из них запрашивают дополнительный доступ или привилегии, такие как доступ к вашему местоположению, контактам, истории просмотров в маркетинговых целях, но с другой стороны, сайт также предоставляет доступ к другим контактам. Другими факторами беспокойства являются трояны, вирусы и т. Д.

  • Кража смартфона является распространенной проблемой для владельцев столь желанных смартфонов, как устройства iPhone или Android. Опасность корпоративных данных, таких как учетные данные и доступ к электронной почте, попадающей в руки технического вора, является угрозой.

Потеря мобильного устройства. Это общая проблема, которая может поставить под угрозу не только вас, но даже ваши контакты из-за возможного фишинга.

Взлом приложения или взлом. Это второй по важности вопрос. Многие из нас скачали и установили телефонные приложения. Некоторые из них запрашивают дополнительный доступ или привилегии, такие как доступ к вашему местоположению, контактам, истории просмотров в маркетинговых целях, но с другой стороны, сайт также предоставляет доступ к другим контактам. Другими факторами беспокойства являются трояны, вирусы и т. Д.

Кража смартфона является распространенной проблемой для владельцев столь желанных смартфонов, как устройства iPhone или Android. Опасность корпоративных данных, таких как учетные данные и доступ к электронной почте, попадающей в руки технического вора, является угрозой.

Мобильная безопасность — векторы атак

По определению вектор атаки — это метод или метод, который хакер использует для получения доступа к другому вычислительному устройству или сети для внедрения «плохого кода», часто называемого полезной нагрузкой . Этот вектор помогает хакерам использовать уязвимости системы. Многие из этих векторов атак используют человеческий фактор, так как это самое слабое место этой системы. Ниже приведено схематическое представление процесса векторов атаки, который может использоваться многими хакерами одновременно.

взломщик

Некоторые из векторов мобильных атак —

  • Вредоносное

    • Вирус и руткит

    • Модификация приложения

    • Модификация ОС

  • Эксфильтрация данных

    • Данные покидают организацию

    • Снимок экрана

    • Скопируйте на USB и потеря резервного копирования

  • Фальсификация данных

    • Модификация другим приложением

    • Необнаруженные попытки взлома

    • Взломанные устройства

  • Потери данных

    • Потеря устройства

    • Несанкционированный доступ к устройству

    • Уязвимости приложений

Вредоносное

Вирус и руткит

Модификация приложения

Модификация ОС

Эксфильтрация данных

Данные покидают организацию

Снимок экрана

Скопируйте на USB и потеря резервного копирования

Фальсификация данных

Модификация другим приложением

Необнаруженные попытки взлома

Взломанные устройства

Потери данных

Потеря устройства

Несанкционированный доступ к устройству

Уязвимости приложений

Последствия векторов атаки

Векторы атак — это, как объяснено, процесс взлома, и он успешен, а также влияние на ваши мобильные устройства.

  • Потеря ваших данных. Если ваше мобильное устройство было взломано или введен вирус, то все ваши сохраненные данные будут потеряны и захвачены злоумышленником.

  • Неправильное использование ваших мобильных ресурсов. Это означает, что ваша сеть или мобильное устройство могут перегружаться, поэтому вы не можете получить доступ к своим подлинным услугам. В худших сценариях хакер будет использовать его для подключения другой машины или сети.

  • Потеря репутации. В случае взлома вашей учетной записи Facebook или служебной электронной почты хакер может отправлять поддельные сообщения своим друзьям, деловым партнерам и другим контактам. Это может повредить вашей репутации.

  • Кража личных данных. Возможны случаи кражи личных данных, таких как фотография, имя, адрес, кредитная карта и т. Д., Которые могут быть использованы для совершения преступления.

Потеря ваших данных. Если ваше мобильное устройство было взломано или введен вирус, то все ваши сохраненные данные будут потеряны и захвачены злоумышленником.

Неправильное использование ваших мобильных ресурсов. Это означает, что ваша сеть или мобильное устройство могут перегружаться, поэтому вы не можете получить доступ к своим подлинным услугам. В худших сценариях хакер будет использовать его для подключения другой машины или сети.

Потеря репутации. В случае взлома вашей учетной записи Facebook или служебной электронной почты хакер может отправлять поддельные сообщения своим друзьям, деловым партнерам и другим контактам. Это может повредить вашей репутации.

Кража личных данных. Возможны случаи кражи личных данных, таких как фотография, имя, адрес, кредитная карта и т. Д., Которые могут быть использованы для совершения преступления.

Анатомия мобильной атаки

Ниже приведено схематическое изображение анатомии мобильной атаки. Начинается фаза заражения, которая включает векторы атаки.

Мобильная атака

Заражение устройства

Заражение устройства мобильными шпионскими программами выполняется по-разному для устройств Android и iOS.

Android — пользователи обманывают возможность загрузить приложение с маркета или из стороннего приложения, как правило, с помощью атаки социальной инженерии. Удаленное заражение также может быть выполнено с помощью атаки «человек посередине» (MitM), когда активный злоумышленник перехватывает мобильные коммуникации пользователя, чтобы внедрить вредоносное ПО.

iOS — заражение iOS требует физического доступа к мобильному. Заражение устройства также может быть осуществлено с помощью использования нулевого дня, такого как эксплойт JailbreakME.

Установка бэкдора

Для установки бэкдора требуются права администратора путем рутирования устройств Android и джейлбрейка устройств Apple. Несмотря на то, что производители устройств устанавливают механизмы обнаружения рутирования / взлома, мобильные шпионские программы легко обходят их —

Android — Механизмы обнаружения рутинга не применяются к преднамеренному рутированию.

iOS — «Сообщество джейлбрейка» громко и мотивировано.

Обход механизмов шифрования и извлечения информации

Шпионское ПО отправляет мобильный контент, такой как зашифрованные электронные письма и сообщения, на серверы злоумышленника в виде простого текста. Шпионское ПО напрямую не атакует безопасный контейнер. Он захватывает данные в точке, где пользователь извлекает данные из защищенного контейнера, чтобы прочитать их. На этом этапе, когда контент расшифровывается для использования пользователем, шпионское ПО берет на себя управление контентом и отправляет его.

Как хакер может извлечь выгоду из успешно взломанного мобильного телефона?

В большинстве случаев большинство из нас думает, что мы можем потерять в случае взлома нашего мобильного телефона. Ответ прост — мы потеряем нашу конфиденциальность. Наше устройство станет системой наблюдения для хакера, чтобы наблюдать за нами. Другая хакерская деятельность — получение наших конфиденциальных данных, осуществление платежей, незаконные действия, такие как DDoS-атаки . Ниже приведено схематическое изображение.

DDoS-атака

OWASP Mobile Топ 10 рисков

Говоря о мобильной безопасности, мы основываем типы уязвимостей на OWASP, которая является некоммерческой благотворительной организацией в США, созданной 21 апреля. OWASP является международной организацией, и Фонд OWASP поддерживает усилия OWASP по всему миру.

Для мобильных устройств OWASP имеет 10 классификаций уязвимостей .

M1-неправильное использование платформы

Эта категория охватывает неправильное использование функции платформы или неиспользование элементов управления безопасностью платформы. Это может включать намерения Android, разрешения платформы, неправильное использование TouchID, связку ключей или какой-либо другой элемент управления безопасностью, который является частью мобильной операционной системы. Существует несколько способов, с помощью которых мобильные приложения могут столкнуться с этим риском.

M2-небезопасные данные

Эта новая категория представляет собой комбинацию M2 и M4 из Mobile Top Ten 2014. Она охватывает небезопасное хранение данных и непреднамеренную утечку данных.

M3-небезопасная связь

Это включает в себя плохое рукопожатие, неправильные версии SSL, слабые согласования, передачу открытого текста чувствительных активов и т. Д.

M4-небезопасная аутентификация

Эта категория охватывает понятия аутентификации конечного пользователя или неправильного управления сеансами. Это включает в себя —

  • Неспособность идентифицировать пользователя вообще, когда это требуется
  • Неспособность сохранить личность пользователя, когда это требуется
  • Слабые стороны в управлении сессиями

M5-недостаточная криптография

Код применяет криптографию к конфиденциальному информационному активу. Однако криптография в некотором роде недостаточна. Обратите внимание, что все, что связано с TLS или SSL, идет в M3. Кроме того, если приложение вообще не может использовать криптографию, когда оно должно, это, вероятно, принадлежит M2. Эта категория для проблем, где была предпринята попытка криптографии, но это не было сделано правильно.

M6-Небезопасная авторизация

Это категория для захвата любых сбоев в авторизации (например, решения об авторизации на стороне клиента, принудительный просмотр и т. Д.). Она отличается от проблем аутентификации (например, регистрация устройства, идентификация пользователя и т. Д.)

Если приложение вообще не аутентифицирует пользователей в ситуации, когда оно должно (например, предоставление анонимного доступа к какому-либо ресурсу или услуге, когда требуется аутентифицированный и авторизованный доступ), то это ошибка аутентификации, а не ошибка авторизации.

Качество кода клиента M7

Это были «Решения по безопасности через ненадежные входы», одна из наших наименее используемых категорий. Это было бы универсальным решением проблем реализации на уровне кода в мобильном клиенте. Это отличается от ошибок кодирования на стороне сервера. Это позволит выявить такие вещи, как переполнение буфера, уязвимости форматной строки и различные другие ошибки на уровне кода, где решение состоит в том, чтобы переписать некоторый код, работающий на мобильном устройстве.

Фальсификация кода M8

Эта категория охватывает двоичное исправление, модификацию локальных ресурсов, перехват методов, перестановку методов и динамическую модификацию памяти.

Как только приложение доставлено на мобильное устройство, ресурсы кода и данных находятся там. Злоумышленник может либо напрямую изменить код, динамически изменить содержимое памяти, изменить или заменить системные API-интерфейсы, которые использует приложение, либо изменить данные и ресурсы приложения. Это может предоставить злоумышленнику прямой метод подрыва предполагаемого использования программного обеспечения для личной или денежной выгоды.

M9-обратный инжиниринг

В эту категорию входит анализ окончательного двоичного файла ядра для определения его исходного кода, библиотек, алгоритмов и других ресурсов. Программное обеспечение, такое как IDA Pro, Hopper, otool и другие бинарные инструменты проверки, дают злоумышленнику представление о внутренней работе приложения. Это может использоваться для использования других возникающих уязвимостей в приложении, а также для раскрытия информации о внутренних серверах, криптографических константах и ​​шифрах и интеллектуальной собственности.

M10-Посторонняя функциональность

Зачастую разработчики включают в себя функции скрытого бэкдора или другие внутренние средства безопасности разработки, которые не предназначены для выпуска в производственную среду. Например, разработчик может случайно включить пароль в качестве комментария в гибридное приложение. Другой пример включает отключение двухфакторной аутентификации во время тестирования.

Магазины приложений и вопросы безопасности

Аутентифицированный разработчик компании создает мобильные приложения для мобильных пользователей. Чтобы позволить мобильным пользователям удобно просматривать и устанавливать эти мобильные приложения, поставщики платформ, такие как Google и Apple, создали централизованные рынки, например, PlayStore (Google) и AppStore (Apple). Все же есть проблемы безопасности.

Обычно мобильные приложения, разработанные разработчиками, отправляются на эти рынки без проверки или проверки, что делает их доступными для тысяч мобильных пользователей. Если вы загружаете приложение из официального магазина приложений, вы можете доверять приложению, поскольку оно было проверено хостинговым магазином. Однако, если вы загружаете приложение из стороннего магазина приложений, существует возможность загрузки вредоносного ПО вместе с приложением, поскольку сторонние магазины приложений не проверяют приложения.

Злоумышленник загружает законную игру, перепаковывает ее с вредоносным ПО и загружает мобильные приложения в сторонний магазин приложений, откуда конечные пользователи загружают это вредоносное игровое приложение, считая его подлинным. В результате вредоносная программа собирает и отправляет учетные данные пользователя, такие как журналы вызовов / фото / видео / конфиденциальные документы, злоумышленнику без ведома пользователя.

Используя собранную информацию, злоумышленник может использовать устройство и запустить любую другую атаку. Злоумышленники могут также заставить пользователей загружать и запускать приложения вне официальных магазинов приложений. Вредоносные программы могут повредить другие приложения и данные, отправляя конфиденциальные данные злоумышленникам.

Проблемы с песочницей в приложениях

Песочница помогает мобильным пользователям, ограничивая ресурсы, которые приложение использует в мобильном устройстве. Однако многие вредоносные приложения могут преодолеть это, позволяя вредоносному ПО использовать все возможности устройства и данные пользователя.

Безопасная Песочница

Это среда, в которой каждое приложение использует свои выделенные ресурсы и данные, поэтому приложения защищены и не могут получить доступ к другим ресурсам и данным приложения.

Уязвимая Песочница

Это среда, в которой установлено вредоносное приложение, и оно использует «песочницу», предоставляя себе доступ ко всем данным и ресурсам.

Мобильная безопасность — мобильный спам

Посмотрите на следующий скриншот. Возможно, вы получили подобное SMS, которое казалось подлинным. На самом деле, после небольшого анализа, мы понимаем, что это не является подлинным. Это пример смс-фишинга .

СМС Фишинг

Ссылки в SMS могут устанавливать вредоносные программы на устройстве пользователя или направлять их на вредоносный веб-сайт или давать им указание набрать номер, чтобы обманным путем раскрыть личную и финансовую информацию, такую ​​как пароли, идентификаторы учетных записей или данные кредитной карты. Этот метод часто используется в киберпреступлениях, так как гораздо проще обмануть кого-нибудь, чтобы он нажал на вредоносную ссылку в электронном письме, чем пытаться прорваться через защиту мобильного телефона. Тем не менее, некоторые фишинговые СМС плохо написаны и кажутся фальшивыми.

Почему SMS-фишинг эффективен?

SMS-фишинг успешен, потому что он играет со страхом и беспокойством пользователей. Иррациональное СМС вселяет страх в сознание пользователей. Большинство сценариев связано со страхом потерять деньги, как будто кто-то купил что-то с помощью вашей кредитной карты.

Другие случаи включают в себя страх, когда SMS обвиняет вас в том, что вы совершили что-то незаконное, чего вы не сделали. Или смс о возможности причинения вреда членам вашей семьи. вашей семьи и т. д.

Примеры SMS-фишинг-атак

Теперь давайте рассмотрим несколько примеров, чтобы понять случаи, когда SMS-фишинг в основном происходит.

Пример 1

Как правило, мошенники используют электронную почту для SMS, чтобы подделать свою настоящую личность. Если вы гуглите, вы можете найти много законных ресурсов. Вы просто ищете в Google: отправьте электронное письмо поставщикам SMS.

Доносчик

Пример 2

Другая классическая афера — это финансовое мошенничество, в результате которого у вас запрашивают PIN-код, имя пользователя, пароль, данные кредитной карты и т. Д.

Классическая афера

Пример 3

Орфография и плохая грамматика. Киберпреступники, как правило, допускают грамматические и орфографические ошибки, потому что часто они используют словарь для перевода на определенный язык. Если вы заметили ошибки в SMS, это может быть мошенничество.

Мошенничество

Пример 4

СМС фишинговая попытка создать ложное чувство срочности.

Ложное чувство

Пример 5

Киберпреступники часто используют угрозы, что ваша безопасность была скомпрометирована. Приведенный выше пример хорошо это подтверждает. В следующем случае субъект говорит, что вы выиграли подарок.

Киберпреступники

Пример 6

В этом случае SMS просит вас ответить, чтобы они могли подтвердить, что ваш номер действителен. Это может увеличить количество SMS-спама в вашем номере.

SMS-спам

Пример 7

Подмена популярных сайтов или компаний. Мошенники используют название крупных организаций, которые, похоже, связаны с легитимными веб-сайтами, но на самом деле это приводит вас к фальшивым мошенническим сайтам или всплывающим окнам с легитимным видом.

Подделка

Профилактика и решения

Чтобы защитить себя от SMS-фишинга, необходимо соблюдать некоторые правила.

  • Финансовые компании никогда не запрашивают личную или финансовую информацию, такую ​​как имя пользователя, пароль, PIN-код или номера кредитной или дебетовой карты, через текстовое сообщение.

  • Мошеннические мошенничества пытаются создать ложное чувство срочности, запрашивая немедленный ответ. Сохраняйте спокойствие и анализируйте SMS.

  • Не открывайте ссылки в нежелательных текстовых сообщениях.

  • Не звоните по номеру телефона, указанному в незапрошенном текстовом сообщении. Вам следует обратиться в любой банк, правительство, агентство или компанию, указанные в текстовом сообщении, используя информацию, указанную в ваших записях или на официальных веб-страницах.

  • Не отвечайте на улыбчивые сообщения, даже просите отправителя прекратить связываться с вами.

  • Будьте осторожны, предоставляя номер своего мобильного телефона или другую информацию в ответ на всплывающую рекламу и предложения «бесплатной пробной версии».

  • Проверьте личность отправителя и найдите время, чтобы спросить себя, почему отправитель запрашивает вашу информацию.

  • Будьте осторожны с текстовыми сообщениями от неизвестных отправителей, а также с необычными текстовыми сообщениями от известных вам отправителей и регулярно обновляйте программное обеспечение и приложения безопасности.

Финансовые компании никогда не запрашивают личную или финансовую информацию, такую ​​как имя пользователя, пароль, PIN-код или номера кредитной или дебетовой карты, через текстовое сообщение.

Мошеннические мошенничества пытаются создать ложное чувство срочности, запрашивая немедленный ответ. Сохраняйте спокойствие и анализируйте SMS.

Не открывайте ссылки в нежелательных текстовых сообщениях.

Не звоните по номеру телефона, указанному в незапрошенном текстовом сообщении. Вам следует обратиться в любой банк, правительство, агентство или компанию, указанные в текстовом сообщении, используя информацию, указанную в ваших записях или на официальных веб-страницах.

Не отвечайте на улыбчивые сообщения, даже просите отправителя прекратить связываться с вами.

Будьте осторожны, предоставляя номер своего мобильного телефона или другую информацию в ответ на всплывающую рекламу и предложения «бесплатной пробной версии».

Проверьте личность отправителя и найдите время, чтобы спросить себя, почему отправитель запрашивает вашу информацию.

Будьте осторожны с текстовыми сообщениями от неизвестных отправителей, а также с необычными текстовыми сообщениями от известных вам отправителей и регулярно обновляйте программное обеспечение и приложения безопасности.

Сопряжение мобильных устройств через открытые соединения Bluetooth и Wi-Fi

Bluetooth — это похожая радиоволновая технология, но она в основном предназначена для связи на короткие расстояния, менее 10 м или 30 футов. Как правило, вы можете использовать его для загрузки фотографий с цифровой камеры на ПК, для подключения беспроводной мыши к ноутбуку, для подключения гарнитуры громкой связи к мобильному телефону, чтобы вы могли одновременно безопасно разговаривать и управлять автомобилем, и скоро.

Чтобы получить это соединение, устройства обмениваются PIN-кодами друг друга, но в целом, как технология, она небезопасна. Рекомендуется ремонтировать устройства после определенного периода времени.

Что может сделать хакер со спаренным устройством?

  • Воспроизвести звук входящего звонка
  • Активировать тревоги
  • Звонить
  • Нажмите клавиши
  • Читать контакты
  • Читать смс
  • Выключить телефон или сеть
  • Изменить дату и время
  • Сменить оператора сети
  • Удалить приложения

Меры безопасности для устройств Bluetooth

  • Включите функцию Bluetooth только при необходимости.
  • Включить обнаружение Bluetooth только при необходимости.
  • Держите сопряженные устройства близко друг к другу и следите за тем, что происходит на устройствах.
  • Сопряжение устройств с использованием безопасного пароля.
  • Никогда не вводите пароли или ПИН-коды при неожиданном предложении сделать это.
  • Регулярно обновляйте и исправляйте устройства с поддержкой Bluetooth.
  • Удалите сопряженные устройства сразу после использования.

Mobile Security — ОС Android

Как многие из нас знают, Google разрабатывает программное обеспечение для мобильных устройств с возможностями обработки для смартфонов и планшетов. Его ядро ​​основано на Linux. Его установленные приложения запускаются в песочнице. Однако многие производители выпустили свои антивирусы для таких ОС, как Kasperky, MCAfee и AVG Technologies. Несмотря на то, что антивирусное приложение работает в «песочнице», оно имеет ограничение на сканирование среды.

Некоторые особенности ОС Android заключаются в следующем —

  • Виртуальная машина Dalvik оптимизирована для мобильных устройств
  • База данных SQLite для структурированных данных
  • Интегрированный браузер на основе движка WebKit
  • Поддержка различных медиа форматов, таких как аудио, изображения, видео
  • Богатая среда разработки, такая как эмуляторы (Bluestack), средства отладки

Архитектура ОС Android

На следующем рисунке показана общая архитектура ОС Android —

Архитектура ОС Android

  • Первый уровень — «Приложение», включает приложения, такие как SMS, календари и другие сторонние приложения.

  • Второй уровень — это Application Framework, который включает в себя:

    • Просмотр системы, которая предназначена для разработчиков для создания блоков, линий, сеток и т. Д.

    • Поставщики контента разрешают приложениям получать доступ и использовать данные из сторонних приложений.

    • Диспетчер активности контролирует жизненный цикл приложения.

    • Диспетчер ресурсов распределяет ресурсы для приложения.

    • Диспетчер уведомлений помогает показывать уведомления приложений.

  • Третий уровень — это библиотеки, которые являются наиболее важной частью. Он использует функцию приложения, например, для сохранения даты в базе данных. Именно SQLite использует эту функцию.

  • Четвертый уровень — ядро ​​Linux. Он содержит все драйверы аппаратных компонентов, таких как камера, беспроводная связь, хранилище и т. Д.

Первый уровень — «Приложение», включает приложения, такие как SMS, календари и другие сторонние приложения.

Второй уровень — это Application Framework, который включает в себя:

Просмотр системы, которая предназначена для разработчиков для создания блоков, линий, сеток и т. Д.

Поставщики контента разрешают приложениям получать доступ и использовать данные из сторонних приложений.

Диспетчер активности контролирует жизненный цикл приложения.

Диспетчер ресурсов распределяет ресурсы для приложения.

Диспетчер уведомлений помогает показывать уведомления приложений.

Третий уровень — это библиотеки, которые являются наиболее важной частью. Он использует функцию приложения, например, для сохранения даты в базе данных. Именно SQLite использует эту функцию.

Четвертый уровень — ядро ​​Linux. Он содержит все драйверы аппаратных компонентов, таких как камера, беспроводная связь, хранилище и т. Д.

API администрирования устройства Android

API администрирования устройств, представленный в Android 2.2, предоставляет функции администрирования устройств на системном уровне. Эти API позволяют разработчикам создавать защищенные приложения, которые полезны в корпоративных настройках, в которых ИТ-специалистам требуется полный контроль над устройствами сотрудников.

Приложения администратора устройства написаны с использованием API администрирования устройства. Эти приложения администратора устройства применяют необходимые политики, когда пользователь устанавливает эти приложения на своем устройстве. Встроенные приложения могут использовать новые API для улучшения поддержки обмена.

Вот несколько примеров типов приложений, которые могут использовать API администрирования устройств.

  • Почтовые клиенты
  • Приложения безопасности, которые делают удаленную очистку
  • Услуги по управлению устройствами и приложения

Примеры, используемые в этом руководстве, основаны на образце API администрирования устройств, который включен в примеры SDK (доступны через Android SDK Manager) и расположен в вашей системе как

<sdk_root> / ApiDemos / app / src / main / java / com / example / android / apis / app / DeviceAdminSample.java.

Образец заявки

Этот пример приложения предлагает демонстрацию функций администратора устройства. Он предоставляет пользователям интерфейс пользователя, который позволяет им включить приложение администратора устройства.

Образец заявки

После того, как пользователи включили приложение, они могут использовать кнопки в пользовательском интерфейсе для выполнения следующих действий:

  • Установите качество пароля.

  • Укажите требования к паролю пользователя, такие как минимальная длина, минимальное количество цифровых символов, которые он должен содержать, и т. Д.

  • Установите пароль. Если пароль не соответствует указанным политикам, система возвращает ошибку.

  • Установите, сколько неудачных попыток ввода пароля может произойти до того, как устройство будет стерто (то есть восстановлено до заводских настроек).

  • Укажите, как долго срок действия пароля истекает.

  • Установите длину истории паролей (длина относится к количеству старых паролей, сохраненных в истории). Это не позволяет пользователям повторно использовать один из последних паролей, которые они ранее использовали.

  • Укажите, что область хранения должна быть зашифрована, если устройство поддерживает это.

  • Установите максимальное количество неактивного времени, которое может пройти до блокировки устройства.

  • Немедленно заблокируйте устройство.

  • Протрите данные устройства (то есть восстановите заводские настройки).

  • Отключить камеру.

Установите качество пароля.

Укажите требования к паролю пользователя, такие как минимальная длина, минимальное количество цифровых символов, которые он должен содержать, и т. Д.

Установите пароль. Если пароль не соответствует указанным политикам, система возвращает ошибку.

Установите, сколько неудачных попыток ввода пароля может произойти до того, как устройство будет стерто (то есть восстановлено до заводских настроек).

Укажите, как долго срок действия пароля истекает.

Установите длину истории паролей (длина относится к количеству старых паролей, сохраненных в истории). Это не позволяет пользователям повторно использовать один из последних паролей, которые они ранее использовали.

Укажите, что область хранения должна быть зашифрована, если устройство поддерживает это.

Установите максимальное количество неактивного времени, которое может пройти до блокировки устройства.

Немедленно заблокируйте устройство.

Протрите данные устройства (то есть восстановите заводские настройки).

Отключить камеру.

Мобильная безопасность — Android Rooting

Корень — это слово, которое происходит из синтаксиса Linux. Это означает процесс, который дает пользователям супер привилегии по мобильному телефону. После прохождения и завершения этого процесса пользователи могут контролировать НАСТРОЙКИ, ФУНКЦИИ и ПРОИЗВОДИТЕЛЬНОСТЬ своего телефона и даже устанавливать программное обеспечение, которое не поддерживается устройством. Проще говоря, это означает, что пользователи могут легко изменять или модифицировать программный код на устройстве.

Укоренение позволяет всем установленным пользователем приложениям запускать привилегированные команды, такие как —

  • Модификация или удаление системных файлов, модулей, прошивок и ядер

  • Удаление предустановленных приложений носителя или производителя

  • Низкоуровневый доступ к оборудованию, которое обычно недоступно для устройств в конфигурации по умолчанию

Модификация или удаление системных файлов, модулей, прошивок и ядер

Удаление предустановленных приложений носителя или производителя

Низкоуровневый доступ к оборудованию, которое обычно недоступно для устройств в конфигурации по умолчанию

Преимущества укоренения —

  • Улучшенная производительность
  • Wi-Fi и Bluetooth-модем
  • Установить приложения на SD-карту
  • Лучший пользовательский интерфейс и клавиатура

Укоренение также сопряжено со многими рисками безопасности и другими угрозами для вашего устройства, такими как —

  • Кирпичное устройство
  • Вредоносное ПО
  • Аннулирует гарантию вашего телефона
  • Низкая производительность

Android Rooting Tools

Поскольку ОС Android является открытым исходным кодом, инструментов для рутирования, которые можно найти в Интернете, очень много. Тем не менее, мы будем перечислять только некоторые из них —

Универсальный Androot

Вы можете скачать с https://www.roidbay.com

Универсальный Androot

неотозванный

Отменено доступно на https://unrevoked.com

неотозванный

Рутинг телефонов Android с помощью SuperOneClick Rooting

SuperOneClick — один из лучших инструментов, созданных специально для рутинга телефона Android.

Давайте посмотрим, как использовать его и рутировать телефон Android —

Шаг 1 — Подключите и подключите устройство Android к компьютеру с помощью USB-кабеля.

Шаг 2 — Установите драйвер для устройства Android, если будет предложено.

Шаг 3 — Отключите и снова подключите, но на этот раз выберите «Только зарядка», чтобы убедиться, что SD-карта вашего телефона не подключена к вашему ПК.

Извлечение SD-карты

Шаг 4 — Перейдите в Настройки → Приложения → Разработка и включите отладку по USB, чтобы перевести ваш Android в режим отладки по USB.

USB отладки

Шаг 5 — Запустите SuperOneClick.exe, который вы скачали с http://superoneclick.us/ .

Шаг 6 — Нажмите кнопку Root.

корень

Шаг 7 — Подождите некоторое время, пока не увидите «Выполнение теста Su!

Шаг 8 — Проверьте установленные приложения в вашем телефоне.

Шаг 9 — Значок Superuser означает, что у вас теперь есть root-доступ.

Рутинг телефонов Android с помощью Superboot

Superboot — это boot.img Он предназначен специально для корневых телефонов Android. Это корни телефонов Android, когда они загружаются в первый раз. Ниже приведены шаги

Шаг 1 — Загрузите и распакуйте файлы Superboot из —

http://loadbalancing.modaco.com

Шаг 2 — Переведите телефон на Android в режим загрузчика —

Загрузчик

Шаг 3 — Выключите телефон, извлеките аккумулятор и подключите USB-кабель.

Шаг 4 — Когда на экране появится значок аккумулятора, вставьте аккумулятор обратно.

Шаг 5 — Теперь нажмите кнопку питания, удерживая нажатой клавишу камеры. Для телефонов Android с трекболом: выключите телефон, нажмите и удерживайте трекбол, затем снова включите телефон.

Шаг 6 — В зависимости от операционной системы вашего компьютера, выполните одно из следующих действий.

  • Windows — Дважды щелкните файл install-superboot-windows.bat.

  • Mac — откройте окно терминала для каталога, содержащего файлы, и введите chmod + x. Install-superboot-mac.sh «, а затем ./install-superboot-mac.sh.

  • Linux — откройте окно терминала для каталога, содержащего файлы, и введите chmod + x. Установить-superboot-linux.sh «, а затем ./install-superboot-linux.sh.

Windows — Дважды щелкните файл install-superboot-windows.bat.

Mac — откройте окно терминала для каталога, содержащего файлы, и введите chmod + x. Install-superboot-mac.sh «, а затем ./install-superboot-mac.sh.

Linux — откройте окно терминала для каталога, содержащего файлы, и введите chmod + x. Установить-superboot-linux.sh «, а затем ./install-superboot-linux.sh.

Шаг 7 — Ваше устройство Android было рутировано.

Android-троян

ZitMo (ZeuS-in-the-Mobile)

Zitmo относится к версии вредоносного ПО Zeus, которая специально предназначена для мобильных устройств. Это вредоносный троянский конь, предназначенный главным образом для кражи данных онлайн-банкинга у пользователей. Он обходит безопасность приложения мобильного банкинга, просто отправляя SMS-сообщения зараженного мобильного телефона на командный и управляющий мобильный телефон, принадлежащий киберпреступникам. В новых версиях Android и BlackBerry добавлены функции, подобные ботнетам, например, позволяющие киберпреступникам управлять трояном с помощью SMS-команд.

ZitMo

FakeToken и TRAMP.A

FakeToken крадет оба фактора аутентификации (интернет-пароль и mTAN) непосредственно с мобильного устройства.

Методы распространения — с помощью фишинговых писем, притворяющихся отправленными целевым банком. Инъекция веб-страниц с зараженных компьютеров, симуляция поддельного приложения безопасности, которое, по-видимому, предотвращает перехват SMS-сообщений, генерируя уникальный цифровой сертификат на основе номера телефона устройства. Внедрение фишинговой веб-страницы, которая перенаправляет пользователей на веб-сайт, выдавая себя за продавца безопасности, который предлагает «eBanking SMS Guard» в качестве защиты от «перехвата SMS-сообщений и клонирования SIM-карты мобильного телефона».

Персональные данные

Фэйкдефендер и Обад

Backdoor.AndroidOS.Obad.a — это Android-троян, известный своей способностью выполнять несколько различных функций, таких как, но не ограничиваясь этим, удаленное выполнение команд в консоли, отправка SMS-сообщений на номера премиум-класса, загрузка других вредоносных программ и даже установка Вредоносное ПО на зараженном устройстве просто для того, чтобы отправить его кому-либо через Bluetooth-соединение. Android-троян Backdoor.AndroidOS.Obad.a — это коварная угроза, которая беспорядочно работает в фоновом режиме, не имея общего интерфейса или интерфейсного доступа.

FakeInst и OpFake

Android / Fakeinst.HB — перепакованный клон популярной бесплатной гоночной игры. В отличие от оригинала, перепакованный клон требует, чтобы пользователь заплатил плату, якобы за «доступ к более высоким игровым уровням».

OpFake

АндроРАТ и Дендороид

Это бесплатный инструмент удаленного администрирования Android (RAT), известный как AndroRAT (Android.Dandro), который считается первым в мире средством связывания вредоносных программ APK. С тех пор мы стали свидетелями имитации и эволюции таких угроз на фоне угроз. Одна из таких угроз, которая вызывает волну на подпольных форумах, называется Dendroid (Android.Dendoroid), что также означает слово — что-то древовидное или имеет разветвленную структуру.

Dendoroid

Mobile Security — защита устройств Android

В настоящее время мобильные телефоны заменяют компьютеры в некоторых особых случаях, и поэтому пользователи и системные администраторы стремятся ограничить права на приложение или пользователя. Следовательно, мы защищаем компьютеры от заражения, устанавливая антивирусы, чтобы предотвратить любую возможную неприятную ситуацию, когда некоторые данные теряются или становятся публичными.

Ниже приведены несколько рекомендаций по защите наших мобильных устройств.

  • Включите экран блокировки, чтобы не быть доступными для третьих лиц.
  • Постоянно обновляйте операционную систему и исправляйте приложения.
  • Загрузите приложения, которые официально помечены Google или с подлинных сайтов, предлагающих это приложение.
  • Не рутируйте андроид устройства.
  • Установите и обновите антивирусное приложение на устройстве Android.
  • Не загружайте файлы пакетов Android напрямую.
  • Используйте защитники Android, которые позволяют установить пароль для электронной почты, SMS и т. Д.

Политика Google Apps для устройств

Приложение Google Apps Device позволяет администратору домена Служб Google устанавливать политики безопасности для устройств Android. Это приложение доступно только для коммерческих, государственных и образовательных учетных записей, что позволяет ИТ-администраторам удаленно выдвигать политики и применять их. Кроме того, это помогает им находить мобильные устройства и блокировать их.

Политика Google App Device

Служба удаленного стирания

Remote Wipe Service — это сервис, который позволяет администраторам сбрасывать или стирать информацию с потерянного или украденного устройства. Чтобы воспользоваться этой услугой, устройство должно установить Google Sync или Device Policy. Это также может удалить всю информацию на устройстве, такую ​​как почта, календарь, контакты и т. Д., Но не может удалить данные, хранящиеся на SD-карте устройства. Когда этот сервис завершает свою задачу, он запрашивает у пользователя сообщение в качестве подтверждения функции удаления.

Выполните следующие действия, чтобы включить этот параметр для пользователей.

Шаг 1. Войдите в консоль администратора Google.

Шаг 2 — Нажмите Управление устройством → Мобильный телефон → Настройки управления устройством

Шаг 3 — Установите флажок Разрешить пользователю удаленную очистку устройства.

Шаг 4 — Нажмите Сохранить изменения.

Вы можете применить этот параметр ко всей вашей организации или по подразделению, чтобы включить удаленную очистку только для определенной группы пользователей.

После включения пользователь может удаленно стереть свое устройство, выполнив следующие действия:

Шаг 1 — Перейдите на страницу « Мои устройства» . Пользователь должен будет ввести свой пароль для доступа к этой странице, даже если он уже вошел в свою учетную запись.

Шаг 2 — Нажмите Wipe Device.

Появится окно с этим предупреждением: это сотрет все приложения и личные данные с вашего устройства. Все, что не было синхронизировано, будет потеряно. Вы уверены, что хотите продолжить?

Шаг 3 — Нажмите «Подтвердить», чтобы стереть устройство.

Ниже приводится консоль администратора —

Консоль администратора

Mobile Security — Инструменты безопасности Android

В этой главе мы рассмотрим инструменты для защиты Android, в основном те, которые предназначены для защиты от установки и загрузки вредоносных программ.

DroidSheep Guard

DroidSheep Guard контролирует ARP-таблицу вашего телефона и предупреждает вас с помощью всплывающих предупреждений, в случае обнаружения вредоносных записей. Он может мгновенно отключить соединение Wi-Fi для защиты ваших учетных записей. Это может защитить от всех атак на основе ARP, таких как DroidSheep и Faceniff, атаки по принципу «человек посередине», ручной атаки и т. Д. Вы можете безопасно использовать учетные записи Facebook, eBay, Twitter и Linkedln в общедоступных Wi-Fi. Чтобы загрузить DroidSheep Guard, перейдите по ссылке http://droidsheep.de/

Droidsheep

TrustGo Mobile Security и Sophos Mobile Security

Это один из лучших бесплатных антивирусов безопасности, который можно загрузить через Google Play. TrustGo предоставляет обычные инструменты для защиты от кражи, а также защиту от вредоносных программ и интересную систему сертификации приложений, предоставляя вам информацию о приложениях перед их загрузкой. Его официальная веб-страница https://www.trustgo.com/

TrustGo

Софо

Используя новейшие интеллектуальные возможности SophosLabs, он автоматически сканирует приложения по мере их установки. Эта антивирусная функция помогает избежать нежелательного программного обеспечения, которое может привести к потере данных и неожиданным затратам. Он также защищает ваше устройство от атак через USSD или другие специальные коды.

Если ваше устройство потеряно или украдено, удаленная блокировка или стирание защитит вашу личную информацию. Это можно скачать по следующей ссылке Google Play —

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

Его официальная веб-страница — https://www.sophos.com/en-us.aspx

Софо

360 Security и Avira Antivirus Security

360 Security, которому доверяют 200 миллионов пользователей, является единственным комплексным антивирусным приложением, которое оптимизирует фоновые приложения, объем памяти, ненужные файлы (кэш) и заряд батареи, сохраняя при этом ваше устройство защищенным от вирусов и троянов. Его можно загрузить https://play.google.com/store/apps/details?id=com.qihoo.security

Авира Антивирус

Avira Antivirus Security для Android — это еще один антивирус, который можно загрузить с https://play.google.com/store/apps/details?id=com.avira.android.

Он имеет следующие особенности —

  • Защищает ваши устройства (смартфоны, планшеты, фаблеты) от вредоносных программ.
  • Находит ваш потерянный или украденный телефон.
  • Защищает ваши личные данные (фотографии, SMS и т. Д.) От кражи.
  • Отслеживает, как каждое приложение собирает конфиденциальные данные.
  • Блокирует несанкционированный доступ к другим приложениям, установленным на вашем устройстве.
  • Светится на системные ресурсы, чтобы помочь сэкономить заряд батареи.

Сканер уязвимостей Android: X-Ray

Рентген сканирует ваше устройство Android, чтобы определить, есть ли уязвимости, которые не были обнаружены вашим оператором. Он представляет вам список уязвимостей, которые он может идентифицировать, и позволяет вам проверять наличие уязвимостей на вашем устройстве. Это автоматически обновляется с возможностью сканирования новых уязвимостей по мере их обнаружения и раскрытия.

X-Ray имеет подробную информацию о классе уязвимостей, известных как уязвимости повышения привилегий . Такие уязвимости могут быть использованы вредоносным приложением для получения привилегий root на устройстве и выполнения действий, которые обычно ограничиваются операционной системой Android. X-Ray устанавливается напрямую (через APK), а не через магазин Google Play.

Рентгеновский

Инструменты отслеживания Android-устройств

Инструменты отслеживания Android — это инструменты, которые помогают нам находить потерянные мобильные устройства. Некоторые из них —

Найти мой телефон

Отправьте текстовое сообщение на свой телефон, и он вернет свое текущее местоположение или громко позвонит, если где-то рядом. Защитите свои электронные письма, текстовые сообщения, фотографии, заметки, календарь и многое другое, удаленно стирая телефон с помощью SMS. Держите вкладки на SIM-карте вашего телефона. Его можно скачать по следующей ссылке —

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

Инструменты отслеживания

Prey противоугонные

Prey позволяет вам отслеживать ваш ноутбук, телефон или планшет, если он украден или отсутствует. Поддерживает геолокацию. Это легкое программное обеспечение с открытым исходным кодом дает вам полный и удаленный контроль, 24/7. Его официальная веб-страница https://preyproject.com/, и ее можно загрузить с https://play.google.com/store/apps/details?id=com.prey.

Анти-вор

Мобильная безопасность — Apple iOS

iOS — операционная система Apple Mobile, созданная для ее iPhone. Он поддерживает и поддерживает другие устройства Apple, такие как iPod Touch, iPad и Apple TV. Используя Mac OS X, операционная система iOS изготовлена.

Пользовательский интерфейс основан на концепции прямого манипулирования, использующего мультитач-жесты. У этого есть много других опций и функций, с помощью которых ежедневная работа становится легкой, и это может быть обновлено на вашем iPhone, iPad или iPod Touch с помощью Wi-Fi и других беспроводных сетей.

IOS

Джейлбрейк iOS

Jailbreaking берет на себя управление операционной системой iOS, которая используется на устройствах Apple, иными словами, симметричность Rooting на устройствах Android. Он удаляет устройство из зависимостей от эксклюзивных исходных приложений Apple и позволяет пользователю использовать сторонние приложения, недоступные в официальном магазине приложений.

Это достигается путем установки измененного набора исправлений ядра, который позволяет запускать сторонние приложения, не подписанные поставщиком ОС. Он используется для добавления большей функциональности к стандартным гаджетам Apple. Он также может предоставлять root-доступ к операционной системе и разрешать загрузку сторонних приложений, тем, расширений и т. Д. Это устраняет ограничения песочницы, что позволяет вредоносным приложениям получать доступ к ограниченным мобильным ресурсам и информации.

Джейлбрейк, как и рутирование, также имеет некоторые риски для безопасности вашего устройства —

  • Аннулирует гарантию вашего телефона
  • Низкая производительность
  • Кирпичное устройство
  • Вредоносное ПО

Типы джейлбрейка

Когда устройство начинает загрузку, оно загружает собственную iOS от Apple, и для установки приложений от сторонних производителей устройство должно быть сломано, и ядро ​​должно быть исправлено при каждом включении. Существует три типа используемых методов джейлбрейка.

iBoot Exploit

Побег из тюрьмы iBoot обеспечивает доступ к файловой системе и уровню iboot. Этот тип эксплойта может быть частично привязан, если устройство имеет новый загрузочный диск. Это в основном используется для уменьшения низкоуровневых элементов управления iOS. Этот метод эксплойта использует дыру в iBoot для связи устройства подписи кода, после чего клиент может загрузить необходимые приложения. Используя этот метод, пользователи настраивают мобильный телефон для принятия пользовательских прошивок и, возможно, джейлбрейка.

Userland Exploit

Пользовательский джейлбрейк разрешает доступ на уровне пользователя, но не разрешает доступ на уровне iboot. Этот тип эксплойта нельзя привязать, так как он не может иметь петли режима восстановления. Они могут быть исправлены Apple. Эксплойты пользователя используют лазейку в системном приложении, чтобы получить контроль над этим приложением. Эксплойт может дать контроль только файловой системе. Этот тип эксплойта может получить доступ к не жизненно важному коду в приложении и является дружественным к пользователю и независимым от платформы.

Bootrom Exploit

Джейлбрейк bootrom может сломать все аутентификации низкого уровня, такие как предоставление доступа к файловой системе, iBoot и NOR (пользовательские логотипы загрузки). Этот процесс находит дыру в приложении, чтобы отменить проверку подписи. Это не может быть исправлено Apple. Джейлбрейк bootrom обеспечивает доступ на уровне пользователя и на уровне iBoot. Они не могут быть исправлены Apple.

Джейлбрейк техника

Есть два типа джейлбрейк-техники.

Отвязанный джейлбрейк

Отвязанный джейлбрейк — это метод перезагрузки мобильного устройства без подключения к системе при каждой загрузке. Если аккумулятор устройства испортился, после замены он загружается как обычно. Инструменты для этого — PwnageTool, Greenpois0n, Sn0wbreeze и Limera1n.

Привязанный джейлбрейк

Если устройство начнет резервное копирование самостоятельно, у него больше не будет исправленного ядра, и оно может застрять в частично запущенном состоянии. Для того, чтобы запустить его полностью и с исправленным ядром, его необходимо «повторно взломать» на компьютере (используя функцию «привязанного к загрузке» инструмента для взлома) каждый раз, когда он включается.

Платформа приложений для взломанных устройств: Cydia

Cydia — это устройство для джейлбрейка, которое можно загрузить с https://cydia.saurik.com/ . Это помогает пользователям iOS устанавливать сторонние приложения. Cydia имеет различные расширения, темы, функции и настройки.

Это графический интерфейс для Advanced Packaging Tool (APT) с системой управления пакетами dpkg, что означает, что пакеты, доступные в Cydia, предоставляются децентрализованной системой хранилищ (также называемых источниками), которые перечисляют эти пакеты.

Платформа приложений

Инструменты для джейлбрейка

Некоторые другие инструменты для джейлбрейка:

Паньгу

Команда Pangu состоит из нескольких ведущих исследователей в области безопасности и занимается исследованиями в области безопасности мобильных устройств. Он известен множеством выпусков инструментов для джейлбрейка для iOS 7 и iOS 8 в 2014 году. Команда Pangu активно делится знаниями с сообществом и представляет последние исследования на известных конференциях по безопасности, включая BlackHat, CanSecWest и Ruxcon. Его можно скачать с http://en.pangu.io/

Паньгу

Redsn0w

Redsn0w можно скачать с http://blog.iphone-dev.org/ и он работает на разных версиях прошивки.

Redsn0w

evasi0n7 и GeekSn0w

evasi0n7, как инструмент для джейлбрейка, совместим со всеми моделями iPhone, iPod touch, iPad и iPad mini, работающими на iOS 7.0–7.0.6 (устройства, которые были обновлены по беспроводной сети [OTA], должны быть сначала восстановлены с помощью iTunes). Его официальная веб-страница http://evasi0n.com/

evasi0n7

GeekSn0w — это популярная утилита для джейлбрейка iOS 7.1.2, созданная на основе проекта openoc0w winocm и эксплойта Geohot limera1n. GeekSn0w может сделать джейлбрейк всех моделей iPhone 4 на последней общедоступной прошивке Apple, iOS 7.1.2. Его официальная веб-страница http://geeksn0w.it/

GeekSn0w

Sn0wbreeze и PwnageTool

Sn0wBreeze — это инструмент для джейлбрейка, который существует со времени создания прошивки iOS 3 и продолжает поддерживаться его разработчиком iH8Sn0w. Его официальная веб-страница http://www.ih8sn0w.com/

Sn0wbreeze

PwnageTool можно загрузить с http://blog.iphone-dev.org/ и он работает на разных версиях прошивки.

Pwnage

Limera1n и Blackra1n

Limera1n можно загрузить с http://limera1n.com/

Limera1n

Blackra1n — решение для джейлбрейка iPhone от Geohot. Его можно скачать с http://blackra1n.com/

Blackra1n

Mobile Security — инструменты для отслеживания устройств iOS

Давайте посмотрим на некоторые рекомендации, которым нужно следовать, основываясь на передовых практиках защиты iOS.

  • Не пользуйтесь веб-сервисами в скомпрометированной сети.
  • Устанавливайте только доверенные приложения на устройствах iOS.
  • Настройте его на стирание данных в случае их утери.
  • Используйте функцию блокировки для блокировки iPhone.
  • Отключите JavaScript и надстройки от веб-браузеров.
  • Используйте устройства iOS в сети Wi-Fi, которые вы знаете и которые не являются бесплатными.
  • Не открывайте ссылки или вложения из неизвестных источников.
  • Изменить пароль по умолчанию для корневого пароля iPhone.

В следующих разделах мы обсудим два популярных инструмента, которые широко используются для отслеживания iPhone айфонов.

Найди мой айфон

Первый порекомендовал бы Find My iPhone. Его можно скачать с https://itunes.apple.com, но чтобы найти свой телефон, вам понадобится Apple ID, чтобы войти на iCloud.com или использовать приложение «Найти мой iPhone».

отслеживание

iHound

iHound — это инструмент для отслеживания устройств iOS, который позволяет отслеживать ваше устройство, просто включив iHound, свернув его и запустив. Его можно найти по адресу https://www.ihoundsoftware.com/

iHound

Mobile Security — ОС Windows Phone

Это операционная система, разработанная Microsoft для мобильных телефонов с возможностями обработки. Вы можете поделиться календари, списки и фотографии. Он также основан на одной заметке, поэтому вы также можете обмениваться фотографиями в списках. Вы можете пригласить людей, у которых нет Windows Phone, в вашу комнату, опыт будет более ограниченным, совместное использование календаря было одной из выделенных функций.

SkyDrive синхронизирует ваши офисные документы на всех ваших устройствах, и вы получаете 7 ГБ бесплатного хранилища

Рекомендации по защите устройств с ОС Windows

Ниже приведены некоторые практические рекомендации по обеспечению безопасности мобильных телефонов. Список основан на лучших практиках. Они не всегда обязательны и не являются универсальными правилами.

  • Заблокировать экран
  • Загружайте приложения только из надежных источников.
  • Обновляйте свой телефон с помощью обновлений безопасности WP8
  • Используйте программное обеспечение Zune для резервного копирования данных вашего устройства
  • Попробуйте подключиться к защищенным сетям Wi-Fi
  • Настройка паролей для экрана блокировки WP8
  • Защитите свою WP8 SIM (модуль идентификации абонента) с помощью PIN-кода.

Средство отслеживания устройств Windows OS

FollowMee GPS Tracker

FollowMee — это GPS-трекер для Windows Phone 8. Устройство отслеживается всегда и везде. Когда вы устанавливаете это приложение на устройство, которое хотите отслеживать, оно периодически периодически записывает свое местоположение (GPS, WiFi или сотовая триангуляция) и загружает его на защищенный сервер. Чтобы отслеживать местоположение вашего отслеживаемого устройства, вы просто заходите на этот сайт в любом браузере (на компьютере или на мобильном устройстве).

GPS трекер

С помощью этого приложения GPS-трекера вы можете отслеживать местонахождение ваших детей или других членов семьи. Вы также можете использовать его в деловых целях. Вы можете использовать его для отслеживания ваших сотрудников, мобильных устройств компании или вашего автопарка.

Мобильная безопасность — BlackBerry OS

BlackBerry OS — это проприетарная мобильная операционная система, разработанная компанией Research in Motion для своей линейки смартфонов и портативных устройств BlackBerry. Он включает в себя среду приложений на основе Java, которая реализует профиль мобильного информационного устройства J2ME v2 (MIDP2) и конфигурацию подключенного ограниченного устройства (CLDC), а также ряд специфических API RIM.

Некоторые из особенностей BlackBerry включают в себя —

  • Встроенная поддержка корпоративной почты
  • Корпоративный сервер BlackBerry
  • BlackBerry Messenger
  • Интернет-сервис BlackBerry
  • Почтовый клиент BlackBerry

Архитектура BlackBerry Enterprise Solution

Blackberry Enterprise Solution позволяет мобильным пользователям безопасно и надежно получать беспроводной доступ к электронной почте своей организации и другим критически важным для бизнеса приложениям. Архитектура BlackBerry Enterprise Solution состоит из шести важных элементов. Они —

  • BlackBerry Enterprise Server
  • Blackberry Mobile Data System
  • Смартфоны BlackBerry
  • Программное обеспечение BlackBerry Connect
  • Blackberry Alliance Program
  • BlackBerry Solution Services

Корпоративный сервер вместе с корпоративными системами обмена сообщениями и совместной работы обеспечивает доступ к электронной почте для мобильных пользователей, корпоративные мгновенные сообщения и инструменты управления личной информацией. Плохо настроенные брандмауэры увеличивают риск атак. Сеть, база данных и сервер приложений содержат уязвимости. Если злоумышленник обнаружит эти уязвимости, он или она может легко провести атаку и получить контроль над всем сервером.

Архитектура BlackBerry

Векторы атаки BlackBerry

BlackBerry сталкивается со многими атаками, поскольку существует множество новых инструментов и методов, доступных для поиска потенциальных уязвимостей, присутствующих на устройствах BlackBerry. Векторы атак привлекают пользователей для загрузки вредоносных программ на свои мобильные телефоны. Поиск уязвимостей веб-сайта с помощью инструментов и т. Д. — это несколько методов, используемых злоумышленником для проведения атак на устройства BlackBerry. Помимо этих методов, есть еще много векторов атак, которые позволяют злоумышленникам запускать атаки на BlackBerry, включая:

  • Вредоносная подпись кода
  • Операции с памятью и процессами
  • Почтовые эксплойты
  • Уязвимости соединений TCP / IP
  • Blackberry Malwares
  • JAD File Exploits
  • Служба коротких сообщений (SMS)
  • Атаки данных PIM
  • Атаки телефонии

Вредоносная подпись кода

Приложение BlackBerry должно быть подписано RIM, чтобы получить полный доступ к API операционной системы. Если требуемая подпись отсутствует или приложение изменяется после подписания, JVM либо откажет / ограничит доступ API к приложению, либо завершится с ошибкой во время выполнения. Злоумышленники могут получить ключи для подписи кода анонимно, используя предоплаченные кредитные карты и недостоверные данные, подписать вредоносное приложение и опубликовать его в мире приложений BlackBerry. Злоумышленники могут также скомпрометировать систему разработчика, чтобы украсть ключи для подписи кода и пароли для расшифровки зашифрованных ключей.

Эксплуатация файлов JAD и манипуляции с памятью / процессами

Файлы JAD включают в себя атрибуты приложения Java, такие как описание приложения, сведения и размер поставщика, а также URL-адрес, по которому можно загрузить приложение. Он используется в качестве стандартного способа обеспечения беспроводной установки (OTA) приложений Java на мобильных устройствах J2ME. Злоумышленники могут использовать специально созданные файлы .jad с поддельной информацией и обманывать пользователей при установке вредоносных приложений.

Служба коротких сообщений (SMS)

Обычные пользователи ПК, скорее всего, станут жертвами приложений для набора номера с платным тарифом, которые подключают модем пользователя к телефонному номеру с премиальным тарифом, что приводит к большему количеству счетов поставщика услуг, чем ожидалось. Тот же механизм применяется в BlackBerry, но не использует премиальные SMS-сообщения.

Почтовые эксплойты

В BlackBerry mobile все электронные письма отправляются, принимаются и считываются через пакет net.rim.blackberry.api.mail , и этот пакет можно использовать только в подписанных приложениях. Служба вложений BlackBerry поддерживает только файлы с расширениями, такими как .doc, .pdf, .txt, .wpd, .xls и .ppt, но может отправлять любые файлы по электронной почте. Вложение с типом файла .cod не поддерживается BlackBerry.

Атаки данных PIM

Данные управления личной информацией (PIM) в базе данных PIM устройства BlackBerry включают в себя адресные книги, календари, задачи и блокноты. Злоумышленники могут создавать вредоносные подписанные приложения, которые читают все данные PIM и отправляют их злоумышленнику, используя различные транспортные механизмы. Вредоносные программы также могут удалять или изменять данные PIM.

Уязвимости соединений TCP / IP

Если брандмауэр устройства отключен, подписанные приложения могут открывать соединения TCP без запроса пользователя. Вредоносные приложения, установленные на устройстве, могут создать обратное соединение с злоумышленником, позволяя ему или ей использовать зараженное устройство в качестве TCP-прокси и получать доступ к внутренним ресурсам организации. Злоумышленники также могут использовать обратное TCP-соединение для бэкдоров и выполнять различные атаки по сбору вредоносной информации.

Мобильная безопасность — устройства BlackBerry

Ниже приведены некоторые практические рекомендации по защите устройств BlackBerry. Список основан на лучших практиках, и это не универсальные правила.

  • Поддерживать механизм мониторинга сетевой инфраструктуры в BlackBerry Enterprise Network.
  • Используйте BlackBerry Protect или другие приложения безопасности для защиты конфиденциальных данных.
  • Используйте функцию защиты контента для защиты данных в BlackBerry Enterprise Network.
  • Используйте шифрование пароля для защиты файлов на устройствах BlackBerry.
  • Включите шифрование SD-карты / медиа-карты для защиты данных.
  • Предприятия должны соблюдать политику безопасности для управления устройствами BlackBerry.
  • Отключите ненужные приложения из BlackBerry Enterprise Network.
  • Проведите обучение по вопросам безопасности и атак на портативные устройства в сети BlackBerry Enterprise Network.

Инструменты отслеживания устройств BlackBerry

MobileTracker

MobileTracker — это мобильное устройство слежения за BlackBerry. Это коммерческая версия, которую можно скачать с — http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html

Некоторые из функций —

  • Легко записывает треклоги и просматривает их в Google Earth или публикует их с помощью Google Maps.
  • Записывает треклог GPS.
  • Высота и время могут быть отслежены.
  • Легкая запись треклога одним нажатием.
  • Обширная статистическая информация и фоновое отслеживание.

Устройство BlackBerry

Позиция Логика Blackberry Tracker

Позицию Logic Blackberry трекер можно скачать с — https://www.positionlogic.com

Некоторые из функций —

  • Недорогое отслеживание GPS
  • Улучшенный индивидуальный надзор
  • Устраняет побочные работы
  • Уменьшает потери от кражи
  • Увеличивает ответственность сотрудников
  • Простое развертывание, установка и предоставление лицензии

Логика положения

Мобильный шпион

MSPY

mSpy — это шпионское программное обеспечение, которое не позволяет вашим детям делать что-либо без вашего ведома. Они заставят вас желать, чтобы вы могли отслеживать сотовый телефон без их ведома, просто чтобы убедиться, что они не действуют. Независимо от того, идет ли он с неправильными друзьями или вызывает проблемы, вы можете превратить их мобильный телефон в шпионский телефон. Его можно скачать и купить по адресу https://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/

MSPY

StealthGenie

StealthGenie — это еще одно шпионское программное обеспечение, которое представляет собой многофункциональный и простой в использовании шпионский пакет для мобильного телефона, позволяющий отслеживать все действия на смартфонах, работающих на Android, iOS (iPhone) или BlackBerry.

StealthGenie имеет все шпионские функции, которые вы когда-либо хотели. Вы сможете читать входящие и исходящие текстовые сообщения, просматривать журналы вызовов, читать электронную почту, отслеживать местоположение GPS, следить за чатами мгновенного обмена сообщениями, удаленно контролировать их телефон и слушать их живые звонки. Его можно скачать по адресу http://www.stealthandroidspy.com/

StealthGenie

Мобильная безопасность — решение MDM

Программное обеспечение Mobile Device Management (MDM) является жизненно важным компонентом, который отслеживает, защищает, управляет и поддерживает различные типы мобильных устройств и планшетов, включая iPhone, iPad, Android и BlackBerry, а также приложения, которые на них работают. Он контролирует все мобильные устройства с различными операционными системами, такими как Android, Windows и Symbian Mobile.

MDM предоставляет платформы для беспроводного или проводного распространения приложений, данных и параметров конфигурации для всех типов мобильных устройств, а также мобильных телефонов, смартфонов, планшетных компьютеров и т. Д.

С помощью MDM можно легко внедрить политики в масштабах всего предприятия, чтобы сократить расходы на поддержку, время, а также угрозы для бизнеса и безопасности. С его помощью можно легко управлять всеми принадлежащими компании, потребляемыми, а также принадлежащими сотрудникам устройствами по всему предприятию.

MDM может снизить стоимость поддержки и минимизировать бизнес-угрозы, просто защищая и контролируя все данные и параметры конфигурации всех мобильных устройств в сети.

Решения для управления мобильными устройствами MaaS360

Решение для управления мобильными устройствами MaaS360 — это решение IBM, представляющее собой программное обеспечение, которое позволяет отслеживать и управлять мобильными устройствами, поступающими в организацию, независимо от того, предоставляются ли они компанией или частью программы «Принесите свое собственное устройство» (BYOD). Его можно скачать по адресу https://www-03.ibm.com/security/mobile/maas360.html.

Этот метод позволяет организациям реализовать жизненный цикл MDM для таких устройств, как смартфоны и планшеты, включая iPhone, iPad, Android, телефоны Windows, BlackBerrys и Kindle Fires. Используя интегрированную облачную платформу, MaaS360 оптимизирует MDM с улучшенной видимостью и контролем, которые охватывают мобильные устройства, приложения и документы.

MaaS360

Принесите свое собственное устройство (BYOD)

BYOD — также называемый «Принеси свои собственные технологии» (BYOT), «Принеси свой собственный телефон» (BYOP) и «Принеси свой собственный персональный компьютер» (BYOPC) — относится к политике, разрешающей сотрудникам приносить личные мобильные устройства (ноутбуки, планшеты и интеллектуальные устройства). телефоны) на свое рабочее место и использовать эти устройства для доступа к информации и приложениям привилегированной компании.

Есть четыре основных варианта, которые позволяют —

  • Неограниченный доступ для личных устройств.
  • Доступ только к нечувствительным системам и данным.
  • Доступ, но с ИТ-контролем над личными устройствами, приложениями и сохраненными данными.
  • Доступ, при этом предотвращая локальное хранение данных на личных устройствах.

BYOD Риски

Внедрение BYOD в компании имеет свои риски и заключаются в следующем —

  • Увеличивает вероятность утечки данных в компании.
  • Увеличивает вероятность эксплойтов в компании, так как в сети появляется больше мобильных устройств.
  • Возможности смешивания личных данных с рабочими данными.
  • Увеличение возможности доступа к несанкционированным данным.

Реализация политики BYOD

Ниже приведены рекомендации по безопасности для администраторов и сотрудников.

BYOD Руководство по безопасности для администратора

Для обеспечения безопасности мобильных устройств администратор должен следовать приведенным ниже рекомендациям.

  • Опубликуйте корпоративную политику, которая определяет допустимое использование потребительских устройств и собственных устройств на предприятии.

  • Опубликовать корпоративную политику для облака.

  • Включите меры безопасности, такие как антивирус, для защиты данных в центре обработки данных.

  • Реализуйте политику, которая определяет, какие уровни доступа к приложениям и данным разрешены на устройствах потребительского уровня, а какие — запрещены.

  • Укажите время ожидания сеанса через шлюз доступа.

  • Укажите, можно ли кэшировать пароль домена на устройстве или пользователи должны вводить его каждый раз, когда запрашивают доступ.

  • Определите разрешенные методы аутентификации Access Gateway из следующего:

    • Нет аутентификации

    • Только домен

    • Только RSA SecurlD

    • Домен + RSA SecurlD

    • СМС аутентификация

Опубликуйте корпоративную политику, которая определяет допустимое использование потребительских устройств и собственных устройств на предприятии.

Опубликовать корпоративную политику для облака.

Включите меры безопасности, такие как антивирус, для защиты данных в центре обработки данных.

Реализуйте политику, которая определяет, какие уровни доступа к приложениям и данным разрешены на устройствах потребительского уровня, а какие — запрещены.

Укажите время ожидания сеанса через шлюз доступа.

Укажите, можно ли кэшировать пароль домена на устройстве или пользователи должны вводить его каждый раз, когда запрашивают доступ.

Определите разрешенные методы аутентификации Access Gateway из следующего:

Нет аутентификации

Только домен

Только RSA SecurlD

Домен + RSA SecurlD

СМС аутентификация

BYOD Руководство по безопасности для сотрудников

  • Отключите сбор данных диагностики и использования в меню «Настройки» / «Общие» / «О программе».

  • Применяйте обновления программного обеспечения, когда доступны новые версии.

  • Регистрация и ограниченные данные на устройстве.

  • Шифрование устройства и исправление приложений.

  • Управляемая операционная среда.

  • Среда управляемых приложений.

  • Нажмите кнопку питания, чтобы заблокировать устройство, когда оно не используется.

  • Проверьте местоположение принтеров перед печатью конфиденциальных документов.

  • Используйте блокировку с паролем для защиты доступа к мобильному устройству; рассмотрим непростой пароль из восьми символов.

  • Сообщите об утерянном или украденном устройстве в ИТ-отдел, чтобы они могли отключить сертификаты и другие методы доступа, связанные с этим устройством.

Отключите сбор данных диагностики и использования в меню «Настройки» / «Общие» / «О программе».

Применяйте обновления программного обеспечения, когда доступны новые версии.

Регистрация и ограниченные данные на устройстве.

Шифрование устройства и исправление приложений.

Управляемая операционная среда.

Среда управляемых приложений.

Нажмите кнопку питания, чтобы заблокировать устройство, когда оно не используется.

Проверьте местоположение принтеров перед печатью конфиденциальных документов.

Используйте блокировку с паролем для защиты доступа к мобильному устройству; рассмотрим непростой пароль из восьми символов.

Сообщите об утерянном или украденном устройстве в ИТ-отдел, чтобы они могли отключить сертификаты и другие методы доступа, связанные с этим устройством.

СМС фишинг

В этой главе объясняются некоторые рекомендации и инструменты, связанные с мобильной безопасностью. Чтобы защитить себя от SMS-фишинга, необходимо соблюдать некоторые правила.

  • Финансовые компании никогда не запрашивают личную или финансовую информацию, такую ​​как имена пользователей, пароли, PIN-коды или номера кредитных или дебетовых карт в виде текстовых сообщений.

  • Мошеннические аферы пытаются создать ложное чувство срочности, требуя немедленного ответа. Сохраняйте спокойствие и анализируйте SMS.

  • Не открывайте ссылки в нежелательных текстовых сообщениях.

  • Не звоните по номеру телефона, указанному в незапрошенном текстовом сообщении. Вам следует обратиться в любой банк, правительство, агентство или компанию, указанные в текстовом сообщении, используя информацию, указанную в ваших записях или на официальных веб-страницах.

  • Не отвечайте на улыбчивые сообщения, даже просите отправителя прекратить связываться с вами.

  • Будьте осторожны, предоставляя номер своего мобильного телефона или другую информацию в ответ на всплывающую рекламу и предложения «бесплатной пробной версии».

  • Проверьте личность отправителя и найдите время, чтобы спросить себя, почему отправитель запрашивает вашу информацию.

  • Будьте осторожны с текстовыми сообщениями от неизвестных отправителей, а также с необычными текстовыми сообщениями от известных вам отправителей и регулярно обновляйте программное обеспечение и приложения безопасности.

Финансовые компании никогда не запрашивают личную или финансовую информацию, такую ​​как имена пользователей, пароли, PIN-коды или номера кредитных или дебетовых карт в виде текстовых сообщений.

Мошеннические аферы пытаются создать ложное чувство срочности, требуя немедленного ответа. Сохраняйте спокойствие и анализируйте SMS.

Не открывайте ссылки в нежелательных текстовых сообщениях.

Не звоните по номеру телефона, указанному в незапрошенном текстовом сообщении. Вам следует обратиться в любой банк, правительство, агентство или компанию, указанные в текстовом сообщении, используя информацию, указанную в ваших записях или на официальных веб-страницах.

Не отвечайте на улыбчивые сообщения, даже просите отправителя прекратить связываться с вами.

Будьте осторожны, предоставляя номер своего мобильного телефона или другую информацию в ответ на всплывающую рекламу и предложения «бесплатной пробной версии».

Проверьте личность отправителя и найдите время, чтобы спросить себя, почему отправитель запрашивает вашу информацию.

Будьте осторожны с текстовыми сообщениями от неизвестных отправителей, а также с необычными текстовыми сообщениями от известных вам отправителей и регулярно обновляйте программное обеспечение и приложения безопасности.

Mobile Security — мобильные средства защиты

BullGuard Mobile Security

BullGuard Mobile Security предоставляет полный антивирус мобильного телефона против всех вирусов мобильного телефона. Некоторые из его особенностей —

  • Строгие противоугонные функции — блокирует, обнаруживает и вытирает устройство удаленно, если оно потеряно или украдено.
  • Надежный антивирус — обеспечивает полную защиту от вредоносных программ.
  • Автоматическое сканирование на вирусы, так что вы всегда в курсе.
  • Резервное копирование и восстановление ваших важных данных одним щелчком мыши.
  • Блокирует нежелательные звонки и смс сообщения.
  • Защита SIM-карты для стирания данных или блокировки, если кто-то пытается сменить SIM-карту.
  • Не разряжает вашу батарею.
  • Элегантно простой дизайн, поэтому он прост в использовании.

Его официальная веб-страница https://www.bullguard.com/

Он имеет две версии, бесплатную и премиум-версию, которая является коммерческой.

BullGuard

Быть осторожным

Lookout — это инструмент для защиты мобильных устройств, который позволяет защитить ваш мобильный телефон от мобильных угроз. Это поможет вам избежать рискованного поведения, такого как подключение к незащищенной сети Wi-Fi, загрузка вредоносного приложения или нажатие на мошенническую ссылку, чтобы предотвратить кражу личных данных, финансовое мошенничество и потерю ваших самых личных данных.

Он обеспечивает безопасное, надежное и бесперебойное резервное копирование данных вашего мобильного устройства автоматически по беспроводной сети и позволяет найти ваш телефон в случае его утери или кражи. Панель инструментов позволяет удаленно управлять телефоном. Это официальная веб-страница https://www.lookout.com/

Быть осторожным

WISeID

WISelD обеспечивает безопасное и простое в использовании зашифрованное хранилище для персональных данных, персональной идентификационной информации (Pll), PIN-кодов, кредитных карт и карт лояльности, заметок и другой информации. Он позволяет вам хранить ваши сайты, имена пользователей и пароли и быстро заходить на ваши любимые сайты через мобильное устройство. Это официальная веб-страница https://www.wiseid.com/

WISeID

Молнии

Это мобильное средство защиты использует встроенный механизм обнаружения z9 для мониторинга всего устройства на предмет вредоносного поведения и динамического обнаружения известных и неизвестных угроз в режиме реального времени.

Он использует машинное обучение для анализа отклонений в поведении устройства и определения индикаторов компрометации для точного определения конкретных типов атак и классификации атак нулевого дня.

zIPS реализует быстрые рекомендации и решения по инцидентам при обнаружении вредоносной активности. Это помогает безопасно реализовать BYOD. Его официальная веб-страница https://www.zimperium.com/zips-mobile-ips.

Молнии

Другие мобильные средства защиты Spyware

Другие средства защиты, которые можно использовать:

ESET Mobile Security, доступный по адресу https://www.eset.com

Norton Mobile Security, доступный по адресу https://us.norton.com

Kaspersky Mobile Security, доступно по адресу http://www.kasperskv.com

McAfee Mobile Security, доступный по адресу https://www.mcafeemobilesecurity.com

AVG AntiVirus Pro для Android, доступный по адресу https://www.avg.com

стой! Мобильная безопасность, доступна на https://www.avast.com

F-Secure Mobile Security, доступный по адресу https://www.f-secure.com

Trend Micro Mobile Security, доступный по адресу https://www.trendmicro.com

Webroot Secure Anywhere Mobile, доступный по адресу https://www.webroot.com

NetQin Mobile Security, доступный по адресу http://www.netain.com

Mobile Security — Ручное тестирование

В этой главе мы обсудим основные концепции тестирования на проникновение мобильных телефонов. Как вы увидите, он отличается в зависимости от ОС.

Тестирование Android Phone Pen

Основные шаги в телефоне Android OS следующие:

Шаг 1 — Корень ОС с помощью таких инструментов, как SuperOneClick, Superboot, Universal Androot и Unrevoked, чтобы получить административный доступ к ОС и приложениям.

Шаг 2. Выполните DoS-атаку, чтобы провести стресс-тестирование приложений или ОС, которое можно выполнить с помощью AnDOSid. Его можно скачать с https://github.com/Scott-Herbert/AnDOSid

Ручное тестирование

Шаг 3 — Проверка на уязвимости в веб-браузерах. В основном проверьте, присутствует ли ошибка межсайтового скриптинга в браузере Android.

Шаг 4. Проверка SQLite на наличие уязвимостей, в основном его целью является проверка любой конфиденциальной информации, если она находится в зашифрованном виде (например, пароль, контакты, ссылки на базы данных и т. Д.). Одним из лучших инструментов, используемых для этого, является sqlmap, который можно найти в дистрибутиве Kali.

SQLite

Шаг 5 — Попробуйте отредактировать, украсть, заменить информацию пользователей. Его можно загрузить https://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

Поисковая система

Шаг 6 — Обнаружение утечек возможностей в устройствах Android с помощью инструмента Woodpecker.

Тестирование ручки iPhone

Шаг 1 — Попробуйте сделать джейлбрейк iPhone с помощью таких инструментов, как Redsn0w, Absinthe, Sn0wbreeze и PwnageTool.

Шаг 2 — Попробуйте разблокировать iPhone. Чтобы разблокировать iPhone, используйте такие инструменты, как iPhoneSimFree, которые можно загрузить с http://www.iphonesimfree.com и anySIM.

Тестирование ручки iPhone

Шаг 3 — Используйте SmartCover для обхода пароля, для которого необходимо выполнить следующие действия: Удерживайте кнопку питания на устройстве iOS, пока не появится сообщение о выключении питания. Закройте смарт-крышку до тех пор, пока экран не закроется и не откроет смарт-крышку через несколько секунд. Нажмите кнопку отмены, чтобы обойти пароль пароля безопасности.

Шаг 4 — Взлом iPhone с помощью Metasploit, который включен в дистрибутив Kali. Используйте инструмент Metasploit для использования уязвимостей в iPhone, основываясь на найденных вами уязвимостях.

Поскольку Metasploit является продуктом компании Rapit7, дополнительную информацию можно найти по адресу https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3 .

Metasploit

Шаг 5 — Проверьте точку доступа с тем же именем и типом шифрования.

Шаг 6 — Проведите атаку методом взлома «человек посередине» / SSL, перехватывая параметры беспроводной сети устройства iOS в сети Wi-Fi. Отправляйте вредоносные пакеты в сеть Wi-Fi с помощью инструмента Cain & Abel или даже Wireshark.

Шаг 7 — Проверьте, могут ли искаженные данные быть отправлены на устройство. Используйте методы социальной инженерии, такие как отправка электронных писем или SMS, чтобы обманом заставить пользователей открывать ссылки, содержащие вредоносные веб-страницы.

Тестирование пера Windows Phone

Ниже приведены шаги для тестирования пера Windows Phone.

Шаг 1 — Попробуйте выключить телефон, отправив SMS. Отправьте SMS на телефон, который выключит мобильный телефон и перезагрузит его снова.

Шаг 2 — Попробуйте сделать джейлбрейк Windows Phone. Используйте программу WindowBreak для джейлбрейка / разблокировки телефона Windows. Вы можете получить более подробную информацию об этом инструменте по ссылке http://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Тестирование Windows Pen

Шаг 3 — Проверьте шифрование на устройстве. Проверьте, можно ли получить доступ к данным на телефоне без пароля или PIN-кода.

Шаг 4 — Проверьте уязвимость в Windows Phone Internet Explorer. Проверьте, позволяет ли недостаток функции CSS в Internet Explorer позволить злоумышленникам получить полный доступ по телефону через удаленное выполнение кода.

Тестирование BlackBerry Pen

Шаг 1 — Во-первых, вы делаете блэкджек на BlackBerry. Используйте BBProxy, чтобы захватить соединение с BlackBerry, которое можно найти в Интернете.

Шаг 2 — Проверьте наличие ошибок в процессе подписания кода приложения. Получите ключи для подписи кода с использованием предоплаченных кредитных карт и недостоверных данных, подпишите вредоносное приложение и опубликуйте его в мире приложений BlackBerry.

Шаг 3 — Выполните эксплойт по электронной почте. Отправьте электронное сообщение или сообщение, чтобы обмануть пользователя и загрузить файл вредоносного приложения .cod на устройство BlackBerry.

Шаг 4 — Выполните DoS-атаку. Попробуйте отправить искаженные пакеты протокола маршрутизации сервера (SRP) из сети BlackBerry в маршрутизатор, чтобы вызвать атаку DoS. Некоторые инструменты были упомянуты в предыдущих главах.

Шаг 5 — Проверьте наличие уязвимостей в браузере BlackBerry. Отправляйте вредоносные веб-ссылки и обманывайте пользователей, чтобы они открывали ссылки, содержащие вредоносные веб-страницы на устройстве BlackBerry.

Шаг 6 — Поиск защищенных паролем файлов. Используйте такие инструменты, как Elcomsoft Phone Password Breaker, которые могут восстанавливать защищенные паролем файлы и резервные копии с устройств BlackBerry.

Тестирование BlackBerry Pen

Mobile Pen Testing Toolkit

zANTI

zANTI — это набор инструментов для тестирования на проникновение с мобильных устройств, который позволяет менеджерам по ИТ-безопасности и Pentesters выполнять сложные аудиты безопасности. Он моделирует расширенные возможности хакеров в сети организации с помощью удобного мобильного приложения. Он имеет две версии — бесплатную для сообщества и коммерческую для корпораций. Его можно скачать с https://www.zimperium.com/zanti-mobile-penetration-testing.

Кроме того, он сканирует сеть, обнаруживая обнаруженные проверки подлинности, бэкдор и атаки методом «грубой силы», атаки DNS и протоколов, а также мошеннические точки доступа с использованием полного диапазона настраиваемых сетевых разведывательных проверок.

Автоматическая диагностика уязвимостей в мобильных устройствах или на веб-сайтах с использованием множества тестов на проникновение, включая MITM, взлом паролей и Metasploit.

zANTI

dSploit

dSploit — это инструмент для тестирования на проникновение, разработанный для операционной системы Android. Он состоит из нескольких модулей, которые способны выполнять оценку безопасности сети в беспроводных сетях.

dSploit позволяет выполнять такие задачи, как сопоставление сети, сканирование уязвимостей, взлом паролей, атаки типа «человек посередине» и многие другие. Дополнительную информацию можно найти по адресу https://github.com/evilsocket и загрузить с https://sourceforge.net/projects/dsploit999/?source=directory.

dSploit

Hackode (Панель инструментов Хакера)

Hackode — это еще одно приложение для тестирования на проникновение в Android, которое предлагает различные функции, такие как: Разведка, Google Hacking, Google Dorks, Whois, Сканирование, Ping. Traceroute, поиск DNS, IP, записи MX, эксплойты DNS Dig, лента безопасности RSS. Его можно загрузить с https://play.google.com/store/apps/details?id=com.techfond.hackode