أمن وحماية الهواتف الذكيةالمقال المثبتمواضيع ومقالات

مقال: قوة الـADB في جمع المعلومات على أنظمة الأندرويد

تم أرشفة هذا المحتوى


كنا قد تحدثنا من قبل عن أداة ADB بشكل بسيط وقلنا أنه سطر أوامر متعدد الاستخدامات، الـADB هو برنامج مكون من Client وServer كلاهما يعملان على نظام الأندرويد. أما الـDaemon فيعمل كـBackground Process كالعادة. البورت الافتراضي للـClient هو 5037.

حسنٌ، دعنا الآن نرى ماذا سنفعل من خلال أداة الـADB.

أولاً: دعنا نقوم بتشغيل الـEmulator ويمكنك ذلك من خلال الـAVD Manager أو من خلال أمر Emulator الموجود داخل مجلد tools:

1

لاحظ أنه يجب عليك إدخال اسم المحاكي الذي تريد تشغيله.

الآن دعنا نقوم باستخدام أداة ADB لإظهار كل الـDevices التي يمكننا الوصول إليها وذلك كما هو موضح في الصورة التالية:

2

كما نرى فقد ظهر لنا أن هناك محاكي يمكننا الوصول إليه.  إن كنت متأكد أن هناك هواتف أو محاكيات متصلة ومع ذلك لم تظهر من خلال الأمر السابق فيمكنك إعادة تشغيل سيرفر الـADB من خلال الأوامر التالية:

3

حسنٌ، لنرى الآن أو الأوامر التي سنقوم باستخدامها:

4

كما نرى في الصورة السابقة فقد ظهرت لنا كل الـPackages المثبته على النظام، الأمر سهل ويشرح نفسه ولكن كتوضيح الـpm هي اختصار لـPackage Manager.

يمكننا أيضًا أن نقوم باستخدام أداة ADB لإظهار كل التطبيقات ونسبة استهلاكها للذاكرة من خلال الأمر التالي:

5

كما نرى فالأوامر تشرح نفسها، يمكننا أيضًا استخدام أمر logcat وهو أمر يقوم بقراءة الـEvent الموجودة على النظام ويمكنك أيضًا أن تستخدمه لحفظها في ملف خارجي كما هو موضح في الصورة التالية:

6

نلاحظ في الصورة السابقة أن الأمر نجح في استخدام الـEvent الخاصة بالنظام وذلك من خلال الأمر -d والذي يخبر الأداة بإظهار الـEvent وبعد ذلك قمنا باستخدام الـ-f من أجل حفظ النتائج في ملف خارجي.

يمكننا أيضًا استخدام بعض أوامر لينكس الأساسية من أجل جمع المعلومات مثل أمر df وهو الأمر الذي يقوم بفحص النظام وإظهار العديد من البيانات مثل المساحة المستهلكة والمساحة المتبقية وهو ما نستطيع فعله كما هو موضح في الصورة التالية:

7

من أهم الأدوات المرفقة مع حزمة الـSDK أيضًا هي أداة Monkey Runner وهي أداة تقوم بفحص تطبيقات الأندرويد من خلال مثلاً عدد النقرات أو الأحداث وكيف ستتعامل معها ويمكنك الوصول إليها من خلال الأمر التالي:

8

كما نرى في الصورة السابقة فقد تم الاختبار من خلال إدخال 10 Events.

كأمر أخير وهو من الأوامر المفضلة بالنسبة لي هو أمر bugreport ويمكنك الوصول إليه من خلال الأمر التالي كما هو موضح في الصورة التالية:

9

هذا الأمر الأخير مهم جدًا ولكني أريد من كل واحد منكم أن يفهم طبيعة الأمر ويخبرني بالنتيجة التي وصل إليها، ما هي فائدة هذا الأمر وما طبيعة عمله هذا ما سأنتظر أن تجيبوا عليه في الردود على المقال.

يوجد الكثير والكثير في أنظمة الأندرويد سأحاول التحدث عنه في مقالات أخرى، انتظروني وأتمنى أن تستفيدوا ولو استفادة بسيطة 🙂

عمر أحمد

عمر أحمد من مصر، عضو مؤسس في شركة iSecur1ty، مهتم بأمن المعلومات واختبار الاختراق وبجديد تكنولوجيا المعلومات، وكل ما يخص الحاسوب.

مقالات ذات صلة

‫8 تعليقات

  1. شكر اخي عمر احمد أسأل الله لي ولك أن يعيننا على ذكره وشكره وحسن عبادته هو ولي ذلك والقادر عليهأسأل الله لي ولك أن يعيننا على ذكره وشكره وحسن عبادته هو ولي ذلك والقادر عليه

  2. شكر اخي عمر احمد أسأل الله لي ولك أن يعيننا على ذكره وشكره وحسن عبادته هو ولي ذلك والقادر عليه

  3. الأمر الاخير اللي هو bug report كما يبدو لي من الصورة انه يقوم بقراءة ملف الـ “/proc/meminfo” وهو مكان تخزين معلومات الاستخدام للذاكرة ,,
    وايضاً اشوف إصدار الكيرنل فوق ,,

  4. ان كان احد في مجتمع اي سيكورتي يمكنه شرح اختراق اﻻندرويد وجعل اختراقه كاختراق الحاسوب فهو انت يا احمد عمر
    وانا متاكد انك تقوم باختراقه بسهولة لكنك تخفي ضلك وترفض طرحه
    لذلك اطلب منك دروس او دورة في اختراق اﻻندرويد

  5. الظاهر والله أعلم إن الأمر ده تقريبا كده بيظهر كل المعلومات عن الوضع الحالي للجهاز من حيث التطبيقات المفتوحة وحالة البلوتوث والواي فاي ومعلومات حتى عن الباسوردات المستخدمة لحماية الجهاز من حيث انواعها هل صوت ولا باترن ولا مفيش .. إلخ.
    هو بيظهر كمية معلومات كتيرة قوي الحقيقة لدرجة ان مش كلها موجودة في الشاشة وبالتالي مش عارف أقرأها كلها.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى