移动安全 – 快速指南

移动安全 – 快速指南


流动保安 – 简介

在本教程中,我们将主要从实用的角度处理移动安全概念。看看下图,它说明了全球移动电话用户的数量不断增长,这说明了移动安全的重要性。

全球用户

移动设备的估计数量约为 58 亿,据认为在五年内呈指数级增长,并预计在四年内达到近 120 亿。因此,地球上每人平均拥有两台移动设备。这使我们完全依赖移动设备,我们的敏感数据被传输到各地。因此,移动安全是需要考虑的最重要的概念之一。

移动安全作为一个概念涉及保护我们的移动设备免受其他移动设备或设备连接到的无线环境可能的攻击。

以下是有关移动安全的主要威胁 –

  • 移动设备丢失。这是一个常见问题,可能会因可能的网络钓鱼而使您甚至您的联系人面临风险。

  • 应用程序黑客或破坏。这是第二个最重要的问题。我们中的许多人都下载并安装了手机应用程序。其中一些请求额外的访问权限或特权,例如出于营销目的访问您的位置、联系人、浏览历史记录,但另一方面,该站点也提供对其他联系人的访问权限。其他需要关注的因素是木马、病毒等。

  • 对于 iPhone 或 Android 设备等令人垂涎的智能手机的拥有者来说,智能手机失窃是一个常见问题。企业数据(例如帐户凭据和电子邮件访问权限)落入技术窃贼手中的危险是一种威胁。

移动安全 – 攻击媒介

根据定义,攻击向量是黑客用来访问另一个计算设备或网络以注入通常称为有效载荷的“不良代码”的方法或技术此向量可帮助黑客利用系统漏洞。许多这些攻击媒介利用了人为因素,因为它是该系统的最弱点。以下是攻击向量过程的示意图,黑客可以同时使用多个攻击向量。

黑客

一些移动攻击媒介是 –

  • 恶意软件

    • 病毒和Rootkit

    • 应用修改

    • 操作系统修改

  • 数据泄露

    • 数据离开组织

    • 打印屏幕

    • 复制到 USB 和备份丢失

  • 数据篡改

    • 由另一个应用程序修改

    • 未检测到的篡改尝试

    • 越狱设备

  • 数据丢失

    • 设备丢失

    • 未经授权的设备访问

    • 应用程序漏洞

攻击向量的后果

攻击向量是所解释的黑客过程,它是成功的,以下是对您的移动设备的影响。

  • 丢失您的数据– 如果您的移动设备被黑客入侵或引入了病毒,那么您存储的所有数据都会丢失并被攻击者夺走。

  • 移动资源使用不当– 这意味着您的网络或移动设备可能会过载,因此您无法访问真正的服务。在更糟糕的情况下,被黑客用来连接另一台机器或网络。

  • 声誉损失– 如果您的 Facebook 帐户或企业电子邮件帐户被黑客入侵,黑客可以向您的朋友、业务合作伙伴和其他联系人发送虚假消息。这可能会损害您的声誉。

  • 身份盗窃– 可能存在身份盗窃的情况,例如照片、姓名、地址、信用卡等,同样可用于犯罪。

移动攻击剖析

以下是移动攻击解剖结构的示意图。它从感染阶段开始,其中包括攻击媒介。

移动攻击

感染设备

对于 Android 和 iOS 设备,使用移动间谍软件感染设备的执行方式不同。

Android – 通常通过使用社会工程攻击来欺骗用户从市场或第三方应用程序下载应用程序。远程感染也可以通过中间人 (MitM) 攻击来执行,在这种攻击中,活跃的对手会拦截用户的移动通信以注入恶意软件。

iOS – iOS 感染需要对手机进行物理访问。也可以通过利用零日漏洞(例如 JailbreakME 漏洞)来感染设备。

安装后门

安装后门需要管理员权限,通过生根安卓设备和越狱苹果设备。尽管设备制造商设置了生根/越狱检测机制,但移动间谍软件很容易绕过它们 –

Android – 生根检测机制不适用于有意生根。

iOS – 越狱“社区”是喧闹和积极的。

绕过加密机制并泄露信息

间谍软件以纯文本形式向攻击者服务器发送加密电子邮件和消息等移动内容。间谍软件不会直接攻击安全容器。它在用户从安全容器中提取数据以读取数据时获取数据。在那个阶段,当内容被解密以供用户使用时,间谍软件会控制内容并将其发送出去。

黑客如何从成功受损的移动设备中获利?

在大多数情况下,我们大多数人都认为如果我们的手机被黑客入侵,我们可能会失去什么。答案很简单——我们将失去隐私。我们的设备将成为黑客观察我们的监视系统。黑客的其他获利活动是获取我们的敏感数据、付款、进行DDoS 攻击等非法活动以下是示意图。

DDoS 攻击

OWASP 移动 10 大风险

在谈到移动安全时,我们将漏洞类型基于 OWASP,这是一个在美国成立的非营利慈善组织,于 4 月 21 日成立。 OWASP 是一个国际组织,OWASP 基金会支持 OWASP 在世界各地的工作。

对于移动设备,OWASP 有10 个漏洞分类

M1-平台使用不当

此类别涵盖滥用平台功能或未能使用平台安全控制。它可能包括 Android 意图、平台权限、TouchID 的滥用、钥匙串或作为移动操作系统一部分的其他一些安全控制。移动应用程序可以通过多种方式遇到这种风险。

M2-不安全数据

这个新类别是 2014 年移动十强中 M2 和 M4 的组合。这包括不安全的数据存储和意外的数据泄漏。

M3-不安全通信

这包括糟糕的握手、不正确的 SSL 版本、弱协商、敏感资产的明文通信等。

M4-不安全认证

此类别捕获验证最终用户或错误会话管理的概念。这包括 –

  • 在需要时根本无法识别用户
  • 在需要时未能维护用户的身份
  • 会话管理的弱点

M5-不充分的密码学

该代码将密码学应用于敏感信息资产。然而,密码学在某种程度上是不够的。请注意,与 TLS 或 SSL 相关的任何内容都在 M3 中。此外,如果应用程序在它应该使用的时候根本没有使用加密,那可能属于 M2。此类别用于尝试加密但未正确完成的问题。

M6-不安全授权

这是一个类别,用于捕获授权中的任何失败(例如,客户端的授权决定、强制浏览等)。它不同于身份验证问题(例如,设备注册、用户识别等)。

如果应用程序在它应该的情况下根本没有对用户进行身份验证(例如,在需要经过身份验证和授权访问时授予对某些资源或服务的匿名访问权限),那么这是身份验证失败而不是授权失败。

M7-客户端代码质量

这是“通过不受信任的输入做出的安全决策”,这是我们较少使用的类别之一。这将是移动客户端中代码级实现问题的全部。这与服务器端编码错误不同。这将捕获诸如缓冲区溢出、格式字符串漏洞和各种其他代码级错误之类的问题,解决方案是重写一些在移动设备上运行的代码。

M8-代码篡改

此类别涵盖二进制修补、本地资源修改、方法挂钩、方法 swizzling 和动态内存修改。

一旦应用程序交付到移动设备,代码和数据资源就驻留在那里。攻击者可以直接修改代码、动态更改内存内容、更改或替换应用程序使用的系统 API,或者修改应用程序的数据和资源。这可以为攻击者提供一种直接方法来破坏软件的预期用途以获取个人或金钱利益。

M9-逆向工程

此类别包括对最终核心二进制文件的分析,以确定其源代码、库、算法和其他资产。IDA Pro、Hopper、otool 和其他二进制检查工具等软件可以让攻击者深入了解应用程序的内部工作原理。这可用于利用应用程序中的其他新生漏洞,以及泄露有关后端服务器、加密常量和密码以及知识产权的信息。

M10-无关的功能

通常,开发人员包含隐藏的后门功能或其他不打算发布到生产环境中的内部开发安全控制。例如,开发人员可能会不小心在混合应用程序中包含密码作为评论。另一个示例包括在测试期间禁用 2 因素身份验证。

应用商店和安全问题

一家公司的经过身份验证的开发人员为移动用户创建移动应用程序。为了让手机用户方便地浏览和安装这些手机应用,谷歌、苹果等平台厂商创建了集中市场,例如PlayStore(谷歌)和AppStore(苹果)。然而,存在安全问题。

通常,开发人员开发的移动应用程序无需筛选或审查就提交到这些市场,使成千上万的移动用户可以使用它们。如果您是从官方应用商店下载该应用程序,那么您可以信任该应用程序,因为托管商店已经对其进行了审查。但是,如果您是从第三方应用程序商店下载应用程序,则有可能会随应用程序一起下载恶意软件,因为第三方应用程序商店不会审查这些应用程序。

攻击者下载一个合法游戏并用恶意软件重新打包,然后将移动应用程序上传到第三方应用程序商店,最终用户从那里下载这个恶意游戏应用程序,认为它是正版的。因此,恶意软件会在用户不知情的情况下收集并向攻击者发送用户凭据,例如通话记录/照片/视频/敏感文档。

使用收集到的信息,攻击者可以利用该设备并发起任何其他攻击。攻击者还可以对用户进行社交工程,以下载和运行官方应用商店之外的应用。恶意应用程序可能会损坏其他应用程序和数据,将您的敏感数据发送给攻击者。

应用沙盒问题

沙盒通过限制应用程序在移动设备中使用的资源来帮助移动用户。然而,许多恶意应用程序可以绕过这一点,允许恶意软件使用所有设备处理功能和用户数据。

安全沙盒

在这种环境中,每个应用程序都运行其分配的资源和数据,因此应用程序是安全的,无法访问其他应用程序资源和数据。

易受攻击的沙盒

这是一个安装了恶意应用程序的环境,它通过允许自己访问所有数据和资源来利用沙箱。

移动安全 – 移动垃圾邮件

看看下面的截图。您可能收到过类似的短信,但似乎是真实的。事实上,经过一番分析,我们意识到它不是真正的。这是短信网络钓鱼的一个例子

短信钓鱼

SMS 中的链接可能会在用户的设备上安装恶意软件或将其引导至恶意网站,或引导他们拨打设置的号码以诱使他们泄露个人和财务信息,例如密码、帐户 ID 或信用卡详细信息。这种技术在网络犯罪中被大量使用,因为诱骗某人点击电子邮件中的恶意链接比试图突破手机的防御要容易得多。然而,一些钓鱼短信写得不好,显然是假的。

为什么短信网络钓鱼有效?

SMS 网络钓鱼之所以成功,是因为它利用了用户的恐惧和焦虑。不合理的短信在用户心中灌输恐惧。大多数情况与害怕赔钱有关,例如有人使用您的信用卡购买了东西。

其他情况包括,当短信指责您做了一些您没有做过的非法事情时,会感到害怕。或关于可能伤害您的家人的短信。你的家人等

SMS 网络钓鱼攻击示例

现在让我们看几个例子来了解短信钓鱼主要发生的情况。

示例 1

通常,诈骗者使用电子邮件到短信来欺骗他们的真实身份。如果你谷歌一下,你可能会发现很多合法的资源。您只需谷歌搜索:发送给短信提供商的电子邮件。

骗子

示例 2

另一个经典的骗局是金融欺诈,它会要求您提供 PIN、用户名、密码、信用卡详细信息等。

经典骗局

示例 3

拼写和错误的语法。网络犯罪分子通常会犯语法和拼写错误,因为他们经常使用字典来翻译特定语言。如果您发现短信中存在错误,则可能是骗局。

骗局

示例 4

SMS 网络钓鱼企图制造一种虚假的紧迫感。

错觉

例 5

网络犯罪分子经常使用您的安全受到威胁的威胁。上面的例子很好地证明了这一点。在下面的例子中,主题说你赢得了一份礼物。

网络犯罪分子

例 6

在这种情况下,短信会要求您回复,以便他们验证您的号码是否有效。这会增加您号码中的垃圾短信数量。

垃圾短信

例 7

欺骗流行的网站或公司。诈骗艺术家使用看似与合法网站相关联的大型组织的名称,但实际上它会将您带到虚假的诈骗网站或看起来合法的弹出窗口。

欺骗

预防和解决方案

为了保护我们免受 SMS 网络钓鱼的侵害,必须牢记一些规则。

  • 金融公司从不通过短信询问个人或财务信息,例如用户名、密码、PIN 或信用卡或借记卡号码。

  • Smishing 诈骗试图通过要求立即响应来营造一种虚假的紧迫感。保持冷静并分析短信。

  • 不要打开未经请求的短信中的链接。

  • 不要拨打不请自来的短信中列出的电话号码。您应该使用您的记录或官方网页中列出的信息联系短信中指明的任何银行、政府、机构或公司。

  • 不要回复短信,甚至要求发件人停止与您联系。

  • 在提供您的手机号码或其他信息以响应弹出式广告和“免费试用”优惠时,请务必谨慎。

  • 验证发件人的身份并花时间问问自己为什么发件人要您提供信息。

  • 小心来自未知发件人的短信,以及来自您认识的发件人的异常短信,并使您的安全软件和应用程序保持最新。

在开放式蓝牙和 Wi-Fi 连接上配对移动设备

蓝牙是一种类似的无线电波技术,但它主要设计用于短距离通信,不到 10m 或 30ft。通常,您可以使用它将照片从数码相机下载到 PC,将无线鼠标连接到笔记本电脑,将免提耳机连接到您的手机,以便您可以同时安全地通话和驾驶,以及很快。

为了获得这种连接,设备会交换彼此的 PIN,但作为一种技术,它通常并不安全。一段时间后修复设备是一种很好的做法。

黑客可以用配对的设备做什么?

  • 播放来电声音
  • 激活警报
  • 打电话
  • 按键
  • 读取联系人
  • 阅读短信
  • 关闭手机或网络
  • 更改日期和时间
  • 更换网络运营商
  • 删除应用程序

蓝牙设备的安全措施

  • 仅在必要时启用蓝牙功能。
  • 仅在必要时启用蓝牙发现。
  • 将配对的设备放在一起并监控设备上发生的情况。
  • 使用安全密钥配对设备。
  • 切勿在意外提示时输入密码或 PIN。
  • 定期更新和修补支持蓝牙的设备。
  • 使用后立即移除配对设备。

移动安全 – Android 操作系统

众所周知,软件是由 Google 为移动设备开发的,具有适用于智能手机和平板电脑的处理能力。它的内核基于Linux。它安装的应用程序在沙箱中运行。但是,许多生产商已经发布了针对此类操作系统的防病毒软件,例如 Kasperky、MCAfee 和 AVG Technologies。即使防病毒应用程序在沙箱下运行,它也有扫描环境的限制。

安卓操作系统的一些功能如下 –

  • 为移动设备优化的 Dalvik 虚拟机
  • 用于结构化数据的 SQLite 数据库
  • 基于WebKit引擎的集成浏览器
  • 支持不同的媒体格式,如音频、图像、视频
  • 模拟器(Bluestack)、调试工具等丰富的开发环境

安卓操作系统架构

下图显示了 Android 操作系统的整体架构 –

安卓操作系统架构

  • 第一层是应用,包括短信、日历等第三方应用。

  • 第二层是应用程序框架,其中包括 –

    • 视图系统,供开发者创建框、线、网格等。

    • 内容提供商允许应用程序访问和使用来自第三方应用程序的数据。

    • 活动管理器控制应用程序的生命周期。

    • 资源管理器为应用程序分配资源。

    • 通知管理器有助于显示应用程序的通知。

  • 第三层是库,这是最重要的部分。它利用应用程序的功能,例如,将日期存储在数据库中。SQLite 正是利用了这个功能。

  • 第四层是Linux内核。它包含硬件组件的所有驱动程序,例如摄像头、无线、存储等。

Android 设备管理 API

Android 2.2 中引入的设备管理 API 提供了系统级别的设备管理功能。这些 API 允许开发人员创建在企业环境中有用的安全感知应用程序,在这些环境中 IT 专业人员需要对员工设备进行丰富的控制。

设备管理应用程序是使用设备管理 API 编写的。当用户在他或她的设备上安装这些应用程序时,这些设备管理应用程序会强制执行所需的策略。内置应用程序可以利用新的 API 来改进交换支持。

以下是可能使用设备管理 API 的应用程序类型的一些示例 –

  • 电子邮件客户端
  • 执行远程擦除的安全应用程序
  • 设备管理服务和应用

本教程中使用的示例基于设备管理 API 示例,该示例包含在 SDK 示例中(可通过 Android SDK 管理器获取)并位于您的系统中

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/DeviceAdminSample.java。

示例应用程序

此示例应用程序提供了设备管理功能的演示。它为用户提供了一个用户界面,允许他们启用设备管理应用程序。

示例应用程序

用户启用应用程序后,他们可以使用用户界面中的按钮执行以下操作 –

  • 设置密码质量。

  • 指定用户密码的要求,例如最小长度、必须包含的最少数字字符数等。

  • 设置密码。如果密码不符合指定的策略,系统会返回错误。

  • 设置在擦除设备(即恢复到出厂设置)之前可以发生多少次失败的密码尝试。

  • 设置从现在起密码过期的时间。

  • 设置密码历史长度(长度是指历史中存储的旧密码的数量)。这可以防止用户重复使用他们以前使用的最后一个密码之一。

  • 如果设备支持,则指定应加密存储区域。

  • 设置设备锁定前可以经过的最长时间不活动时间。

  • 立即锁定设备。

  • 擦除设备数据(即恢复出厂设置)。

  • 禁用相机。

移动安全 – Android 生根

Rooting 是一个来自 Linux 语法的词。它是指赋予用户对手机超级特权的过程。通过并完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简而言之,这意味着用户可以轻松更改或修改设备上的软件代码。

生根使所有用户安装的应用程序能够运行特权命令,例如 –

  • 修改或删除系统文件、模块、固件和内核

  • 删除运营商或制造商预装的应用程序

  • 对默认配置中的设备通常不可用的硬件的低级别访问

生根的优点是 –

  • 提高性能
  • Wi-Fi 和蓝牙网络共享
  • 在 SD 卡上安装应用程序
  • 更好的用户界面和键盘

生根还给您的设备带来许多安全和其他风险,例如 –

  • 设备变砖
  • 恶意软件感染
  • 使您的手机保修失效
  • 表现不佳

安卓生根工具

由于 Android 操作系统是开源的,因此可以在互联网上找到的生根工具很多。但是,我们将仅列出其中的一些 –

通用安卓

您可以从https://www.roidbay.com下载

通用安卓

未撤销

未撤销可在https://unrevoked.com

未撤销

使用 SuperOneClick Rooting 为 Android 手机生根

SuperOneClick 是专为 Android 手机生根而设计的最佳工具之一。

让我们看看如何使用它并根植安卓手机 –

第 1 步– 使用 USB 数据线将您的 Android 设备插入并连接到您的计算机。

步骤 2 – 如果出现提示,请安装 android 设备的驱动程序。

第 3 步– 拔下并重新连接,但这次选择仅充电以确保您的手机的 SD 卡未安装到您的 PC。

卸载SD卡

第 4 步– 转到设置 → 应用程序 → 开发并启用 USB 调试以将您的 android 置于 USB 调试模式。

USB调试

第 5 步– 运行您从http://superoneclick.us/下载的 SuperOneClick.exe

步骤 6 – 单击根按钮。

根

第 7 步– 等待一段时间,直到您看到“运行 Su 测试成功!”

第 8 步– 检查手机中已安装的应用程序。

第 9 步– 超级用户图标表示您现在拥有 root 访问权限。

使用 Superboot 生根 Android 手机

Superboot是一个boot.img它专为根植 Android 手机而设计。首次启动时,它会植根 Android 手机。以下是步骤

步骤 1 – 从以下位置下载并提取 Superboot 文件 –

http://loadbalancing.modaco.com

第 2 步– 将您的 Android 手机置于引导加载程序模式 –

引导加载程序

步骤 3 – 关闭手机,取出电池,然后插入 USB 数据线。

步骤 4 – 当电池图标出现在屏幕上时,将电池重新装入。

步骤 5 – 现在在按住相机键的同时点击电源按钮。对于带有轨迹球的 Android 手机:关闭手机,按住轨迹球,然后重新打开手机。

步骤 6 – 根据您计算机的操作系统,执行以下操作之一。

  • Windows – 双击 install-superboot-windows.bat。

  • Mac – 打开包含文件的目录的终端窗口,然后键入 chmod +x。Install-superboot-mac.sh”后跟 ./install-superboot-mac.sh。

  • Linux – 打开包含文件的目录的终端窗口,然后键入 chmod +x。Install-superboot-linux.sh”后跟 ./install-superboot-linux.sh。

第 7 步– 您的 Android 设备已植根。

安卓木马

ZitMo(移动中的宙斯)

Zitmo 是指专门针对移动设备的 Zeus 恶意软件版本。它是一种恶意软件木马,主要用于窃取用户的网上银行详细信息。它通过简单地将受感染手机的 SMS 消息转发到网络犯罪分子拥有的命令和控制手机来规避手机银行应用程序的安全性。新版本的 Android 和 BlackBerry 现在添加了类似僵尸网络的功能,例如使网络犯罪分子能够通过 SMS 命令控制木马。

紫墨

FakeToken 和 TRAMP.A

FakeToken 直接从移动设备窃取两种身份验证因素(互联网密码和 mTAN)。

分发技术– 通过假装由目标银行发送的网络钓鱼电子邮件。从受感染的计算机中注入网页,模拟一个伪造的安全应用程序,该应用程序通过根据设备的电话号码生成唯一的数字证书来避免截获 SMS 消息。注入一个钓鱼网页,将用户重定向到一个伪装成安全供应商的网站,该网站提供“eBanking SMS Guard”以防止“短信拦截和手机 SIM 卡克隆”。

个人信息

Fakedefender 和 Obad

Backdoor.AndroidOS.Obad.a 是一种 Android 木马,以其执行多种不同功能的能力而闻名,例如但不限于在控制台中远程执行命令、向高价号码发送 SMS 消息、下载其他恶意软件甚至安装恶意软件只是为了通过蓝牙通信将其发送给其他人。Backdoor.AndroidOS.Obad.a Android 木马是一种危险的威胁,在缺乏通用界面或前端访问的情况下在后台运行,令人不安。

FakeInst 和 OpFake

Android/Fakeinst.HB 是一款流行的免费赛车游戏的重新包装克隆版。与原版不同的是,重新包装的克隆版需要用户付费,据说是为了“访问更高的游戏级别”。

假货

AndroRAT 和 Dendoroid

它是一个免费的 Android 远程管理工具 (RAT),称为 AndroRAT (Android.Dandro),并且被认为是有史以来第一个恶意软件 APK 绑定器。从那时起,我们在威胁领域看到了此类威胁的模仿和演变。一种在地下论坛上掀起波澜的威胁被称为 Dendroid (Android.Dendoroid),这也是一个词的意思——某种树状或具有分支结构的东西。

树状体

移动安全 – 保护 Android 设备

如今,手机设备在一些特殊情况下正在替代计算机,由此引发了用户和系统管理员对应用程序或用户的权限限制的担忧。因此,我们通过安装防病毒软件来保护计算机免受感染,以防止出现任何可能的不愉快情况,即某些数据丢失或公开。

以下是保护我们的移动设备的一些建议 –

  • 启用锁定屏幕,以免第三方直接访问。
  • 保持操作系统更新并始终修补应用程序。
  • 从提供此应用程序的正版网站或由 Google 正式标记的应用程序下载。
  • 不要root安卓设备。
  • 在 Android 设备上安装和更新防病毒应用程序。
  • 不要直接下载android包文件。
  • 使用 android 保护器,允许您为电子邮件、短信等设置密码。

Google Apps 设备政策

Google Apps 设备应用程序允许 Google Apps 域管理员为 Android 设备设置安全策略。此应用程序仅适用于企业、政府和教育帐户,它允许 IT 管理员远程推送策略并执行它们。此外,它还可以帮助他们定位移动设备并锁定它们。

Google 应用设备政策

远程擦除服务

远程擦除服务是一项允许管理员重置或擦除丢失或被盗设备中的信息的服务。要使用此服务,设备应安装 Google Sync 或 Device Policy。这也可以删除设备中的所有信息,如邮件、日历、联系人等,但不能删除设备 SD 卡上存储的数据。当此服务完成其任务时,它会提示用户一条消息作为对删除功能的确认。

按照以下步骤为用户启用此设置 –

第 1 步– 登录Google 管理控制台

步骤 2 – 单击设备管理 → 移动 → 设备管理设置

步骤 3 – 选中允许用户远程擦除设备框。

步骤 4 – 单击保存更改。

您可以将此设置应用于整个组织或按组织单位应用,以便仅为特定用户组启用远程擦除。

启用后,用户可以按照以下步骤远程擦除他们的设备 –

步骤 1 – 转到他们的“我的设备”页面。用户需要输入密码才能访问此页面,即使他们已经登录到他们的帐户。

步骤 2 – 单击擦除设备。

出现一个带有此警告文本的窗口:这将从您的设备中擦除所有应用程序和个人数据。未同步的任何内容都将丢失。您确定要继续吗?

步骤 3 – 单击确认擦除设备。

以下是管理员控制台 –

管理员控制台

移动安全 – Android 安全工具

在本章中,我们将主要讨论用于防止恶意软件安装和下载的安卓安全工具。

DroidSheep 守卫

DroidSheep Guard 监控您手机的 ARP 表,并通过弹出式警报向您发出警告,以防它检测到恶意条目。它可以立即禁用 Wi-Fi 连接以保护您的帐户。这可以防范所有基于ARP的攻击,例如DroidSheep和Faceniff、中间人攻击、手工攻击等。您可以安全地在公共Wi-Fi上使用Facebook、eBay、Twitter和Linkedln帐户。要下载 DroidSheep Guard,请访问http://droidsheep.de/

机器人羊

TrustGo 移动安全和 Sophos 移动安全

这是最好的免费安全防病毒软件之一,可以通过 Google Play 下载。TrustGo 提供常用的防盗工具以及恶意软件保护和有趣的应用程序认证系统,在您下载应用程序之前为您提供有关应用程序的信息。它的官方网页是https://www.trustgo.com/

TrustGo

索福

使用 SophosLabs 的最新情报,它会在您安装应用程序时自动扫描它们。此防病毒功能可帮助您避免使用可能导致数据丢失和意外成本的不良软件。它还可以保护您的设备免受通过 USSD 或其他特殊代码的攻击。

如果您的设备丢失或被盗,远程锁定或擦除将屏蔽您的个人信息。这可以从以下 Google Play 链接下载 –

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

其官方网页是 – https://www.sophos.com/en-us.aspx

索福

360 安全和 Avira 防病毒安全

360 Security 受到 2 亿用户的信赖,是唯一一款可以优化后台应用程序、内存空间、垃圾(缓存)文件和电池电量的多合一速度加速器和防病毒应用程序,同时保护您的设备免受病毒和木马的侵害。可以下载https://play.google.com/store/apps/details?id=com.qihoo.security

杀毒软件

适用于 Android 的 Avira Antivirus Security 是另一种可以从https://play.google.com/store/apps/details?id=com.avira.android下载的防病毒软件

它具有以下功能 –

  • 保护您的设备(智能手机、平板电脑、平板手机)免受恶意软件的侵害。
  • 找到丢失或被盗的手机。
  • 保护您的私人数据(照片、短信等)免遭盗窃。
  • 监控每个应用程序如何收集敏感数据。
  • 阻止未经授权访问您设备上安装的其他应用程序。
  • 点亮系统资源,以帮助节省电池电量。

Android 漏洞扫描器:X 射线

X-Ray 会扫描您的 Android 设备,以确定是否存在运营商未修补的漏洞。它为您提供了一个能够识别的漏洞列表,并允许您检查设备上是否出现漏洞。这会自动更新,并能够在发现和披露新漏洞时对其进行扫描。

X-Ray 有关于一类漏洞的详细信息,称为权限提升漏洞恶意应用程序可以利用此类漏洞获得设备的 root 权限并执行通常受 Android 操作系统限制的操作。X-Ray 是直接安装的(通过 APK),而不是通过 Google Play 商店安装。

X射线

Android 设备跟踪工具

Android 跟踪工具是帮助我们找到丢失的移动设备的工具。其中一些是 –

找我的手机

向您的手机发送一条短信,它会回复其当前位置,或者如果它在附近的某个地方,它会大声响铃。通过短信远程擦除您的手机,保护您的电子邮件、短信、照片、笔记、日历等。密切关注手机的 SIM 卡。它可以从以下链接下载 –

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

追踪工具

猎物防盗

Prey 可让您跟踪您的笔记本电脑、手机或平板电脑是否被盗或丢失。它支持地理定位。它是轻量级的开源软件,可为您提供 24/7 全天候远程控制。它的官方网页是https://preyproject.com/,可以从https://play.google.com/store/apps/details?id=com.prey下载

防小偷

移动安全 – Apple iOS

iOS 是苹果移动为其 iPhone 建立的操作系统。它维护和维持其他 Apple 设备,例如 iPod Touch、iPad 和 Apple TV。使用 Mac OS X,制作 iOS 操作系统。

用户界面基于直接操作的概念,使用多点触控手势。它有许多其他选项和功能,可以让日常工作变得轻松,并且可以使用 Wi-Fi 和其他无线网络在您的 iPhone、iPad 或 iPod Touch 上进行更新。

IOS

越狱iOS

越狱正在控制 Apple 设备上使用的 iOS 操作系统,简单来说就是 Android 设备中 Rooting 的对称性。它将设备从对独家 Apple 源应用程序的依赖中移除,并允许用户使用官方应用程序商店中不可用的第三方应用程序。

它是通过安装一组经过修改的内核补丁来实现的,这些补丁允许您运行未经操作系统供应商签名的第三方应用程序。它用于向标准 Apple 小工具添加更多功能。它还可以提供对操作系统的 root 访问权限,并允许下载第三方应用程序、主题、扩展程序等。这消除了沙箱限制,使恶意应用程序能够访问受限的移动资源和信息。

越狱,就像生根一样,对您的设备也有一些安全风险 –

  • 使您的手机保修失效
  • 表现不佳
  • 设备变砖
  • 恶意软件感染

越狱的类型

当设备开始启动时,它会加载 Apple 自己的 iOS,并且要安装来自第三方的应用程序,设备必须在每次开机时被破坏并修补内核。使用了三种类型的越狱方法。

iBoot 漏洞利用

iBoot 越狱允许文件系统和 iboot 级别的访问。如果设备有一个新的引导 rom,这种类型的利用可以是半绑定的。这主要用于减少低级 iOS 控件。该漏洞利用方法利用 iBoot 中的漏洞将代码签名设备脱链,然后客户可以下载所需的应用程序。使用这种方法,用户将手机配置为接受自定义固件并可能越狱更多。

用户空间利用

userland 越狱允许用户级访问,但不允许 iboot 级访问。这种类型的漏洞不能被束缚,因为它没有恢复模式循环。这些可以由Apple修补。用户态漏洞利用系统应用程序中的漏洞来控制该应用程序。该漏洞利用只能控制文件系统。这种类型的漏洞可以访问应用程序中的非重要代码,并且用户友好且独立于平台。

Bootrom 漏洞利用

bootrom 越狱可以破坏所有低级身份验证,例如提供文件系统、iBoot 和 NOR 访问(自定义启动徽标)。此过程会在应用程序中找到一个漏洞来丢弃签名检查。Apple 无法纠正它。bootrom 越狱允许用户级访问和 iBoot 级访问。Apple 无法修补这些问题。

越狱技术

有两种类型的越狱技术。

不受限制的越狱

不受限制的越狱是一种无需每次启动时都将其连接到系统而重新启动移动设备的技术。如果设备的电池坏了,更换后它会照常启动。用于此的工具是 PwnageTool、Greenpois0n、Sn0wbreeze 和 Limera1n。

系绳越狱

如果设备开始自行备份,它将不再具有打补丁的内核,并且可能会卡在部分启动状态。为了让它完全启动并使用打过补丁的内核,它基本上必须在每次打开时用计算机“重新越狱”(使用越狱工具的“引导系留”功能)。

越狱设备应用平台:Cydia

Cydia 是一个越狱设备,可以从https://cydia.saurik.com/下载它可以帮助 iOS 用户安装其他第三方应用程序。Cydia 具有不同的扩展、主题、功能和自定义。

它是带有 dpkg 包管理系统的高级打包工具 (APT) 的图形前端,这意味着 Cydia 中可用的包由列出这些包的分散式存储库(也称为源)系统提供。

应用平台

越狱工具

其他一些越狱工具如下 –

盘古

盘古团队由多名资深安全研究员组成,专注于移动安全研究。以 2014 年 iOS 7 和 iOS 8 的多个越狱工具的发布而闻名。 盘古团队积极与社区分享知识,并在包括 BlackHat、CanSecWest 和 Ruxcon 在内的知名安全会议上展示最新研究。可以从http://en.pangu.io/下载

盘古

Redsn0w

Redsn0w 可以从http://blog.iphone-dev.org/下载 ,它可以在不同的固件版本上运行。

Redsn0w

evasi0n7 和 GeekSn0w

evasi0n7 作为越狱工具与所有运行 iOS 7.0 至 7.0.6 的 iPhone、iPod touch、iPad 和 iPad mini 型号兼容(已通过空中下载 [OTA] 更新的设备应首先使用 iTunes 恢复)。它的官方网页是http://evasi0n.com/

evasi0n7

GeekSn0w 是一种流行的 iOS 7.1.2 越狱实用程序,它建立在 winocm 的 opensn0w 项目和 Geohot 的limera1n 漏洞利用之上。GeekSn0w 可以在苹果最新的公开固件 iOS 7.1.2 上越狱所有 iPhone 4 机型。它的官方网页是http://geeksn0w.it/

极客Sn0w

Sn0wbreeze 和 PwnageTool

Sn0wBreeze 是一款越狱工具,自 iOS 3 固件生成以来就已存在,并由其开发人员 iH8Sn0w 继续维护。它的官方网页是http://www.ih8sn0w.com/

雪风

PwnageTool 可以从http://blog.iphone-dev.org/下载 ,它可以在不同的固件版本上运行。

抄袭

Limera1n 和 Blackra1n

Limera1n 可以从http://limera1n.com/下载

Limera1n

Blackra1n 是 geohot 的 iPhone 越狱解决方案。它可以从http://blackra1n.com/下载

Blackra1n

移动安全 – iOS 设备追踪工具

让我们看看基于如何保护 iOS 的最佳实践的一些指南。

  • 不要访问受感染网络上的 Web 服务。
  • 仅在 iOS 设备上安装受信任的应用程序。
  • 将其配置为在数据丢失时擦除数据。
  • 使用锁定功能锁定 iPhone。
  • 从 Web 浏览器禁用 JavaScript 和加载项。
  • 在您知道且不是免费的 Wi-Fi 网络上使用 iOS 设备。
  • 不要打开未知来源的链接或附件。
  • 更改 iPhone 的 root 密码的默认密码。

在以下部分中,我们将讨论两种广泛用于跟踪 iOS iPhone 的流行工具。

查找我的iPhone

第一个会推荐“查找我的 iPhone”。它可以从https://itunes.apple.com下载,但要定位您的手机,您需要一个 Apple ID 才能登录 iCloud.com 或使用“查找我的 iPhone”应用程序。

追踪

猎犬

iHound 是一款 iOS 设备跟踪工具,让您只需打开 iHound、将其最小化并让它运行即可跟踪您的设备。它可以在https://www.ihoundsoftware.com/上找到

猎犬

移动安全 – Windows Phone 操作系统

这是微软为具有处理能力的手机开发的操作系统。您可以共享日历、列表和照片。它还基于 One Note,因此您也可以在列表中共享照片。您可以邀请没有 Windows Phone 的人进入您的房间,体验会更加有限,日历共享是突出显示的功能之一。

SkyDrive 可在您的所有设备上同步您的办公文档,并为您提供 7GB 的免费存储空间

保护 Windows 操作系统设备的指南

以下是保护移动电话的一些实用指南。该列表基于最佳实践。它们并不总是强制性的,也不是这些通用规则。

  • 锁定屏幕
  • 仅从受信任的来源下载应用程序。
  • 使用 WP8 安全更新让您的手机保持更新
  • 使用 Zune 桌面软件备份您的设备数据
  • 尝试连接到安全的 Wi-Fi 网络
  • 为 WP8 锁屏设置密码
  • 使用 PIN 保护您的 WP8 SIM(订户身份模块)。

Windows 操作系统设备跟踪工具

FollowMee GPS 追踪器

FollowMee 是适用于 Windows 手机 8 的 GPS 跟踪器。该设备随时随地都可追踪。当您将此应用程序安装到要跟踪的设备时,它会定期安静地记录其位置(GPS、WiFi 或蜂窝三角测量),并上传到安全服务器。要监控被跟踪设备的位置,您只需在任何浏览器(桌面或移动设备)中浏览到该网站。

GPS追踪器

使用此 GPS 跟踪器应用程序,您可以跟踪您的孩子或其他家庭成员的行踪。您也可以将其用于商业目的。您可以使用它来跟踪您的员工、公司移动设备或您的车队。

移动安全 – 黑莓操作系统

BlackBerry OS 是 Research in Motion 为其 BlackBerry 系列智能手机和手持设备开发的专有移动操作系统。它包括一个基于 Java 的第三方应用程序框架,该框架实现了 J2ME 移动信息设备配置文件 v2 (MIDP2) 和连接受限设备配置 (CLDC),以及许多 RIM 特定的 API。

黑莓的一些功能包括 –

  • 对企业电子邮件的本机支持
  • 黑莓企业服务器
  • 黑莓短信
  • 黑莓互联网服务
  • 黑莓电子邮件客户端

黑莓企业解决方案架构

Blackberry 企业解决方案允许移动用户安全可靠地无线访问其组织电子邮件和其他关键业务应用程序。BlackBerry 企业解决方案架构由六个重要元素组成。他们是 –

  • 黑莓企业服务器
  • 黑莓移动数据系统
  • 黑莓智能手机
  • 黑莓连接软件
  • 黑莓联盟计划
  • 黑莓解决方案服务

企业服务器与企业消息和协作系统一起为移动用户、企业即时消息和个人信息管理工具提供电子邮件访问。配置不当的防火墙会增加受到攻击的风险。Web、数据库和应用程序服务器包含漏洞。如果攻击者检测到这些漏洞,那么他或她就可以轻松实施攻击并控制整个服务器。

黑莓架构

黑莓攻击向量

BlackBerry 面临许多攻击,因为有许多新工具和方法可用于查找 BlackBerry 设备上存在的潜在漏洞。攻击媒介会吸引用户在其手机上下载恶意软件。使用工具等查找网站漏洞是攻击者用于对 BlackBerry 设备进行攻击的少数技术。除了这些技术,还有更多的攻击媒介允许攻击者对黑莓发起攻击,包括 –

  • 恶意代码签名
  • 内存和进程操作
  • 电子邮件漏洞
  • TCP/IP 连接漏洞
  • 黑莓恶意软件
  • JAD 文件漏洞利用
  • 短消息服务 (SMS) 漏洞利用
  • PIM 数据攻击
  • 电话攻击

恶意代码签名

BlackBerry 应用程序必须由 RIM 签名才能获得对操作系统 API 的完全访问权限。如果缺少所需的签名或签名后更改了应用程序,JVM 将拒绝/限制对应用程序的 API 访问,或者将在运行时失败并显示错误消息。攻击者可以使用预付信用卡和虚假详细信息匿名获取代码签名密钥,签署恶意应用程序,并将其发布到黑莓应用程序世界。攻击者还可以破坏开发人员的系统以窃取代码签名密钥和密码来解密加密密钥。

JAD 文件漏洞利用和内存/进程操作

JAD 文件包括 Java 应用程序的属性,例如应用程序描述、供应商详细信息和大小,并提供可以下载应用程序的 URL。它用作在 J2ME 移动设备上提供 Java 应用程序的无线 (OTA) 安装的标准方式。攻击者可以使用带有欺骗信息的特制.jad文件来诱骗用户安装恶意应用程序。

短消息服务 (SMS) 漏洞利用

普通 PC 用户更有可能成为将用户的调制解调器连接到高价电话号码的高价拨号器应用程序的目标,这会导致服务提供商的账单比预期的多。相同的机制在 BlackBerry 中实施,但不使用高价短信。

电子邮件漏洞

在 BlackBerry mobile 中,所有电子邮件都通过net.rim.blackberry.api.mail发送、接收和阅读,并且该包仅可用于已签名的应用程序。BlackBerry 附件服务仅支持扩展名为 .doc、.pdf、.txt、.wpd、.xls 和 .ppt 的文件,但它可以通过电子邮件发送任何类型的文件。BlackBerry 不支持文件类型为 .cod的附件

PIM 数据攻击

BlackBerry 设备 PIM 数据库中的个人信息管理 (PIM) 数据包括地址簿、日历、任务和记事本信息。攻击者可以创建恶意签名的应用程序,这些应用程序读取所有 PIM 数据并使用不同的传输机制将其发送给攻击者。恶意应用程序还可以删除或修改 PIM 数据。

TCP/IP 连接漏洞

如果设备防火墙关闭,已签名的应用程序可以在不提示用户的情况下打开 TCP 连接。安装在设备上的恶意应用程序可以与攻击者建立反向连接,使他或她能够利用受感染的设备作为 TCP 代理并获得对组织内部资源的访问权限。攻击者还可以利用反向 TCP 连接作为后门,进行各种恶意信息收集攻击。

移动安全 – 黑莓设备

以下是保护 BlackBerry 设备的一些实用指南。该列表基于最佳实践,这些不是通用规则。

  • 在 BlackBerry Enterprise Network 上维护网络基础设施的监控机制。
  • 使用 BlackBerry Protect 或其他安全应用程序保护机密数据。
  • 使用内容保护功能保护 BlackBerry Enterprise Network 上的数据。
  • 使用密码加密保护 BlackBerry 设备上的文件。
  • 启用 SD 卡/媒体卡加密以保护数据。
  • 企业应遵循管理 BlackBerry 设备的安全策略。
  • 从 BlackBerry Enterprise Network 禁用不必要的应用程序。
  • 在 BlackBerry Enterprise Network 上提供有关手持设备的安全意识和攻击的培训。

黑莓设备追踪工具

手机追踪器

MobileTracker 是黑莓的移动跟踪设备。它是一个商业版本,可以从 – http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html下载

其中一些功能是 –

  • 轻松记录航迹日志并在 Google 地球中查看或使用 Google 地图发布。
  • 记录 GPS 轨迹日志。
  • 可以跟踪海拔和时间。
  • 简单的一键跟踪记录。
  • 广泛的统计信息和背景跟踪。

黑莓设备

位置逻辑黑莓追踪器

可以从以下位置下载 Position Logic Blackberry 跟踪器 – https://www.positionlogic.com

其中一些功能是 –

  • 低成本 GPS 跟踪
  • 加强个人监督
  • 消除副业
  • 减少盗窃损失
  • 增加员工责任感
  • 轻松部署、安装和许可证配置

位置逻辑

移动间谍软件

间谍

mSpy 是一款间谍软件,可防止您的孩子在您不知情的情况下做事。他们会让你希望你可以在他们不知道的情况下跟踪手机,只是为了确保他们不会采取行动。无论是和不合适的朋友出去玩还是惹祸上身,你都可能想把他们的手机变成间谍手机。它可以在https://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/下载和购买

间谍

隐形精灵

StealthGenie 是另一种间谍软件,它是一个功能丰富且易于使用的手机间谍软件包,用于监控在 Android、iOS (iPhone) 或 BlackBerry 上运行的智能手机上的所有活动。

StealthGenie 拥有您想要的所有间谍功能。您将能够阅读传入和传出的文本消息、查看通话记录、阅读电子邮件、跟踪 GPS 位置、监视即时通讯聊天、远程监控他们的电话以及收听他们的实时通话。它可以在http://www.stealthandroidspy.com/下载

隐形精灵

移动安全 – MDM 解决方案

移动设备管理(MDM) 软件是监控、保护、管理和支持不同类型的移动设备和平板电脑(包括 iPhone、iPad、Android 和 BlackBerry)及其上运行的应用程序的重要组件。它监控所有具有不同操作系统的移动设备,如 Android、Windows 和 Symbian mobile。

MDM 为所有类型的移动设备以及手机、智能手机、平板电脑等提供应用程序、数据和配置设置的无线或有线分发平台。

在 MDM 的帮助下,可以轻松实施企业范围的策略,以减少支持成本、时间以及业务和安全威胁。借助它,可以轻松管理整个企业中所有公司拥有、消费者拥有和员工拥有的设备。

MDM 可以通过保护和控制网络中所有移动设备的所有数据和配置设置来降低支持成本并最大限度地减少业务威胁。

MaaS360 移动设备管理解决方案

MaaS360 移动设备管理解决方案是一种 IBM 解决方案,是一种软件,允许您监控和管理进入组织的移动设备,无论这些设备是由公司提供还是属于自带设备 (BYOD) 计划的一部分。可以在https://www-03.ibm.com/security/mobile/maas360.html下载

该技术允许组织为智能手机和平板电脑(包括 iPhone、iPad、Android、Windows Phone、BlackBerry 和 Kindle Fires)等设备实施 MDM 生命周期。MaaS360 使用集成的云平台,通过改进的跨移动设备、应用程序和文档的可见性和控制来简化 MDM。

MaaS360

自带设备 (BYOD)

BYOD — 也称为自带技术 (BYOT)、自带手机 (BYOP) 和自带个人计算机 (BYOPC) — 是指允许员工携带个人拥有的移动设备(笔记本电脑、平板电脑和智能手机)的政策。电话)到他们的工作场所,并使用这些设备访问公司的特权信息和应用程序。

有四个基本选项,允许 –

  • 无限制访问个人设备。
  • 仅访问非敏感系统和数据。
  • 访问,但 IT 可以控制个人设备、应用程序和存储的数据。
  • 访问,同时防止在个人设备上本地存储数据。

BYOD 风险

在公司实施 BYOD 有其自身的风险,如下 –

  • 增加了公司数据泄露的可能性。
  • 由于网络中有更多移动设备,因此增加了公司漏洞利用的可能性。
  • 将个人数据与工作数据混合的可能性。
  • 增加访问未经授权数据的可能性。

BYOD 政策实施

以下是针对管理员和员工的安全指南。

管理员的 BYOD 安全指南

管理员应遵循此处列出的指南来实施移动设备安全 –

  • 发布企业策略,指定企业中可接受的消费级设备和自带设备的使用。

  • 发布企业云策略。

  • 启用防病毒等安全措施来保护数据中心的数据。

  • 实施策略,指定在消费级设备上允许和禁止哪些级别的应用程序和数据访问。

  • 通过 Access Gateway 指定会话超时。

  • 指定域密码是否可以缓存在设备上,或者用户是否每次请求访问时都必须输入它。

  • 从以下确定允许的访问网关身份验证方法 –

    • 无需身份验证

    • 仅限域

    • 仅 RSA SecurD

    • 域 + RSA 安全域

    • 短信认证

员工 BYOD 安全指南

  • 在设置/常规/关于下禁用诊断和使用数据的收集。

  • 当新版本可用时应用软件更新。

  • 设备上的日志记录和有限数据。

  • 设备加密和应用程序修补。

  • 管理运行环境。

  • 托管应用程序环境。

  • 不使用时按下电源按钮可锁定设备。

  • 在打印敏感文档之前验证打印机的位置。

  • 利用密码锁保护对移动设备的访问;考虑八字符的非简单密码。

  • 向 IT 部门报告丢失或被盗的设备,以便他们可以禁用与设备关联的证书和其他访问方法。

短信钓鱼对策

本章介绍了与移动安全相关的某些指南和工具。为了保护自己免受短信网络钓鱼,必须牢记一些规则。

  • 金融公司从不通过短信询问个人或财务信息,例如用户名、密码、PIN 或信用卡或借记卡号码。

  • Smishing诈骗试图通过要求立即响应来制造一种虚假的紧迫感。保持冷静并分析短信。

  • 不要打开未经请求的短信中的链接。

  • 不要拨打不请自来的短信中列出的电话号码。您应该使用您的记录或官方网页中列出的信息联系短信中指明的任何银行、政府、机构或公司。

  • 不要回复短信,甚至要求发件人停止与您联系。

  • 在提供您的手机号码或其他信息以响应弹出式广告和“免费试用”优惠时,请务必小心。

  • 验证发件人的身份,并花时间问问自己为什么发件人要求您提供信息。

  • 小心来自未知发件人的短信,以及来自您认识的发件人的异常短信,并使您的安全软件和应用程序保持最新。

移动安全 – 移动保护工具

BullGuard 移动安全

BullGuard Mobile Security 提供针对所有手机病毒的完整手机防病毒软件。它的一些功能是 –

  • 严格的防盗功能——如果丢失或被盗,可远程锁定、定位和擦除设备。
  • 强大的防病毒软件 – 提供全面的恶意软件保护。
  • 自动病毒扫描,让您始终保持最新状态。
  • 一键备份和恢复您的重要数据。
  • 阻止不需要的电话和短信。
  • 如果有人试图更改 SIM 卡,则可提供用于数据擦除或锁定的 SIM 卡保护。
  • 不会耗尽你的电池。
  • 优雅简约的设计,因此易于使用。

其官方网页为https://www.bullguard.com/

它有两个版本,免费版和高级版,商业版。

斗牛士

当心

Lookout 是一种移动保护工具,可让您保护您的手机免受移动威胁。它可以帮助您避免危险行为,例如连接到不安全的 Wi-Fi 网络、下载恶意应用程序或单击欺诈链接,以防止身份盗用、财务欺诈和丢失您的大部分个人数据。

它为您的移动数据提供安全、可靠和无缝的备份,通过无线方式自动备份,并允许您在手机丢失或被盗时找到它。仪表板允许您远程管理您的手机。它的官方网页是https://www.lookout.com/

当心

智慧ID

WISelD 为个人数据、个人身份信息 (Pll)、PIN、信用卡和会员卡、笔记和其他信息提供安全且易于使用的加密存储。它允许您存储您的网站、用户名和密码,并通过您的移动设备快速登录您喜爱的网站。它的官方网页是https://www.wiseid.com/

智慧ID

邮编

该移动防护工具使用设备上的 z9 检测引擎来监控整个设备的恶意行为,并实时动态检测已知和未知威胁。

它利用机器学习来分析设备行为的偏差并确定危害指标,以准确识别特定类型的攻击并对零日攻击进行分类。

当发现恶意活动时,zIPS 会实施快速的事件响应建议和决策。它有助于安全地实施 BYOD。其官方网页为https://www.zimperium.com/zips-mobile-ips

邮编

其他移动保护工具间谍软件

可以使用的其他保护工具是 –

移动安全 – 笔测试

在本章中,我们将讨论手机渗透测试的基本概念。正如您将看到的,它因操作系统而异。

安卓手机笔测试

Android OS 手机的基本步骤如下 –

步骤 1 – 在 SuperOneClick、Superboot、Universal Androot 和 Unrevoked 等工具的帮助下根操作系统,以获得对操作系统和应用程序的管理访问权限。

步骤 2 – 执行 DoS 攻击,以便对应用程序或操作系统进行压力测试,这可以使用 AnDOSid 完成。可以从https://github.com/Scott-Herbert/AnDOSid下载

笔测试

步骤 3 – 检查 Web 浏览器中的漏洞。主要检查Android浏览器是否存在跨应用脚本错误。

第 4 步– 检查 SQLite 是否存在漏洞,主要目的是检查任何敏感信息,如果它是加密形式(如密码、联系人、数据库链接等)。用于此目的的最佳工具之一是 Kali 发行版中的 sqlmap。

SQLite

第 5 步– 尝试编辑、窃取、替换用户信息。可以下载https://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

搜索系统

第 6 步– 使用 Woodpecker 工具检测 Android 设备中的功能泄漏。

iPhone笔测试

第 1 步– 尝试使用 Redsn0w、Absinthe、Sn0wbreeze 和 PwnageTool 等工具越狱 iPhone。

第 2 步– 尝试解锁 iPhone。要解锁 iPhone,请使用 iPhoneSimFree 等工具,可以从http://www.iphonesimfree.com和 anySIM下载

iPhone笔测试

步骤 3 – 使用 SmartCover 绕过密码,您需要按照以下步骤操作:按住 iOS 操作设备的电源按钮,直到出现关机消息。关闭智能机盖直到屏幕关闭并在几秒钟后打开智能机盖。按取消按钮绕过密码密码安全。

第 4 步– 使用 Metasploit 破解 iPhone,它已包含在 Kali 发行版中。根据您发现的漏洞,使用 Metasploit 工具来利用 iPhone 中的漏洞。

由于 Metasploit 是 Rapit7 公司的产品,因此可以在https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3找到更多详细信息

元破解

步骤 5 – 检查具有相同名称和加密类型的接入点。

第 6 步– 通过在 Wi-Fi 网络上拦截 iOS 设备的无线参数,进行中间人/SSL 剥离攻击。使用 Cain & Abel 工具甚至 Wireshark 在 Wi-Fi 网络上发送恶意数据包。

步骤 7 – 检查格式错误的数据是否可以发送到设备。使用社交工程技术(例如发送电子邮件或短信)诱使用户打开包含恶意网页的链接。

Windows Phone 笔测试

以下是 Windows 手机笔测试的步骤。

步骤 1 – 尝试通过发送短信关闭手机。向手机发送短信,手机会关闭并重新启动。

第 2 步– 尝试越狱 Windows 手机。使用 WindowBreak 程序越狱/解锁 Windows 手机。您可以在链接http://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11 中获得有关此工具的更多详细信息

Windows 笔测试

步骤 3 – 检查设备上的加密。检查手机上的数据是否可以在没有密码或PIN的情况下访问。

第 4 步– 检查 Windows Phone Internet Explorer 中的漏洞。检查 Internet Explorer 中 CSS 功能的缺陷是否允许攻击者通过远程代码执行获得手机的完全访问权限。

黑莓笔测试

第 1 步– 首先,您在黑莓手机上进行了二十一点劫持。使用 BBProxy 工具劫持可以在互联网上找到的 BlackBerry 连接。

步骤 2 – 检查应用程序代码签名过程中的缺陷。使用预付信用卡和虚假详细信息获取代码签名密钥,签署恶意应用程序,并将其发布到 BlackBerry 应用程序世界。

第 3 步– 执行电子邮件漏洞利用。发送电子邮件或消息以欺骗用户在 BlackBerry 设备上下载恶意.cod应用程序文件。

步骤 4 – 执行 DoS 攻击。尝试将格式错误的服务器路由协议 (SRP) 数据包从 BlackBerry 网络发送到路由器以引发 DoS 攻击。前几章提到了一些工具。

步骤 5 – 检查黑莓浏览器中的漏洞。发送恶意制作的 Web 链接并诱骗用户在 BlackBerry 设备上打开包含恶意网页的链接。

步骤 6 – 搜索受密码保护的文件。使用 Elcomsoft Phone Password Breaker 等工具,可以从 BlackBerry 设备恢复受密码保护的文件和备份。

黑莓笔测试

移动笔测试工具包

赞蒂

zANTI 是一个移动渗透测试工具包,它使 IT 安全经理和渗透测试人员能够执行复杂的安全审计。它通过用户友好的移动应用程序模拟组织网络中高级黑客的能力。它有两个版本 – 社区免费和企业商业。可以从https://www.zimperium.com/zanti-mobile-penetration-testing下载

它还使用全面的完全可定制的网络侦察扫描,通过查找未发现的身份验证、后门和蛮力攻击、DNS 和特定于协议的攻击以及恶意接入点来扫描网络。

使用一系列渗透测试(包括中间人 (MITM)、密码破解和 Metasploit)自动诊断移动设备或网站中的漏洞。

赞蒂

dSploit

dSploit 是为 Android 操作系统开发的渗透测试工具。它由能够对无线网络执行网络安全评估的几个模块组成。

dSploit 允许您执行诸如网络映射、漏洞扫描、密码破解、中间人攻击等任务。更多信息可以在https://github.com/evilsocket上找到,也可以从https://sourceforge.net/projects/dsploit999/?source=directory下载

dSploit

Hackode(黑客工具箱)

Hackode 是另一个 Android 渗透测试应用程序,它提供不同的功能,例如:侦察、谷歌黑客、谷歌 Dorks、Whois、扫描、Ping。Traceroute、DNS 查找、IP、MX 记录、DNS 挖掘漏洞、安全 RSS 源。可以从https://play.google.com/store/apps/details?id=com.techfond.hackode下载

黑客

觉得文章有用?

点个广告表达一下你的爱意吧 !😁