android 通过DHCP获取IP初步流程
====================================================================
1.
java中实现log的方法是
Log.v(TAG, "Static IP configuration succeeded");
D/WifiStateTracker( 860): DhcpHandler: DHCP request started
发生在 ./frameworks/ba/wifi/java/android/net/wifi/WifiStateTracker.java:2285
2.
java层运行dhcp的地方有两个
./frameworks/ba/ethernet/java/android/net/ethernet/EthernetStateTracker.java
./frameworks/ba/wifi/java/android/net/wifi/WifiStateTracker.java
定义在
./frameworks/ba/core/java/android/net/NetworkUtils.java
runDhcp的jni实现./frameworks/ba/core/jni/android_net_NetUtils.cpp:231
对应的函数是android_net_utils_runDhcp,此函数会调用dhcp_do_request, dhcp_do_request定义在./system/core/libnetutils/dhcp_utils.c中
3.
rt3070 wifi 驱动适配层在./hardware/libhardware_legacy/wifi/wifi_ralink3070.c
Ethernet分析
1.EthernetNative.java的jni在./frameworks/ba/core/jni/android_net_ethernet.cpp
故障描述:
(android手机)LG P350连接wifi(wlan)时若使用动态ip分配,则总停留在“正在从[SSID
名称]获取IP地址”,然后获取失败,自动断开。反复重新连接均如此。
设置静态IP则可以连接。
排查过程:
(1)搜索引擎输入“LG P350 wifi obtain ip fail”,无有效信息。
(2)刷包,刷了3个官方KDZ(V10K_00,V10N_00,V10P_00),无果。
(3)今天反编译关系,得学android调试技术,adb logcat时发现DHCP获取ip时,提示有文件无权限打开,接着就是超时失败。关键部分信息摘录如下:
D/NetworkStateTracker(1372): tDetailed state, old =AUTHENTICATING and new sta环境保护管理制度
te=OBTAINING_IPADDR
…...
D/WifiStateTracker(1372): DhcpHandler: DHCP request started
….
E/dhcpcd ( 9576): open`/data/misc/dhcp/dhcpcd-wlan0.pid': Permission denied
…...
V/WifiStateTracker(1372): Changing supplicant state: COMPLETED ==> DORMANT
D/WifiStateTracker(1372): Ret connections and stopping DHCP
…….
D/WifiStateTracker( 1372): Disabling interface
D/NetworkStateTracker(1372): tDetailed state, old=OBTAINING_IPADDR and new state=FAILED
E/WifiInfo( 1372):tSSID null
女人梦见蛇…….
V/WifiStateTracker( 1372): New network state is DISCONNECTED
V/WifiStateTracker(1372): Changing supplicant state: DORMANT ==> DORMANT
E/WifiInfo( 1372):getSSID null
D/ConnectivityService(1372): ConnectivityChange for WIFI:DISCONNECTED/FAILED
V/ConnectivityService(1372): Attempt to connect to WIFI failed.
D/ConnectivityService(1372): getMobileDataEnabled returning fal
(4)root explorer(又名RE浏览器)浏览该文件夹(/data/misc/dhcp/),发现others组无写权限。
推测dhcpcd进程在动态获取到ip,需要写配置文件到这个文件夹的时候,发现无权限写入,结果外部等待超时,wifi连接被放弃和重置,因此外部也就表现为无法连接了。
解决方法:
(1)手机要先root,推荐SuperOneClickv2.3.3。
(2)安装root explorer(又名RE浏览器)应用。
(3)关闭wifi(即wlan)
瞎子点灯歇后语(4)打开root explorer并授权获取root权限。
(5)找到文件夹“/data/misc/dhcp/”,将others组的权限改为可读可写可执行,如图。
(6)打开这个文件夹,如果里面有文件,全部删掉或者改名为bak作备份。
新闻播报稿件
(7)开启wifi重试。
其它和备注:
(1)只是为了反编译安卓apk,现在连adb logcat都得看了,悲催啊。目测本人走远了?
(2)ps看了看,貌似dhcpcd运行在root权限啊?为啥会对那个文件夹无写权限?对linux毫无经验,附图求解释…...
用re浏览器搜索所有带dhcp关键字的文件时候发现dhcpcd (这个程序linux下叫做dhcp客户端 主要负责获取ip地址的!!!如果你静态ip好使 但是无法获取路由分配的ip地址的话 肯定是这个程序的问题)文件和system/bin/dhcpcd 修改日期与系统rom中的文件大多的日期不符,那么这个文件明显是被替换了!!所以想到了中毒或者文件损坏丢失。提取原厂ROM,解压后用re浏览器放到system/bin目录下(必须有root权限)。
===================================================================
恶意软件——Android.KungFu系列变种分析及修复
病毒分析
Android.KungFu整体架构由两个模块构成,第一个模块(Loader)会在宿主运行到特定场景时激活,随后执行提权操作,并加载第二个模块(Payload),Payload模块则常驻内存,执行各种威胁手机安全的操作。Android.KungFu不同的变种之间,区别主要在于不同的Loader,Payload模块则基本相同。
当Loader模块被激活后,首先会试图获得ROOT权限。根据宿主软件的不同,Loader会采
用不同的策略,如果Loader宿主本身需要ROOT权限, Loader就会附着在宿主需要以ROOT权限执行的代码之后运行(例如一键科学上网免费版,其中捆绑的Android.KungFu会嵌入在安装科学上网的代码中)。如果宿主本身不需要ROOT权限,Loader会利用公开的漏洞(NPROC_RLIMIT)在后台静默获取ROOT权限(例如音乐随身听)。由于这个漏洞广泛的存在于Android2.1和2.2设备上,所以,即使手机没有ROOT权限,多数手机依然会受这个病毒威胁。然后,随后,Loader会进行以下操作(不同的变种具体细节可能不同)
1.将系统分区设置为可写
2.获取设备信息,包括系统版本,手机品牌,Device ID,SDK版本等数据,写入mycfg.ini,并将此ini文件复制到/system/etc下重命名为.rild_cfg
使用AES加密算法解密Payload(Payload通常保存在宿主的asts中,名为Webview.db.init),并将Payload复制以下位置:
/system/etc/.dhcpcd
/
采幽system/xbin/ccb
/system/bin/installd(将原始文件备份为/system/bin/installdd)
易经卦象图详解/system/bin/dhcpcd(将原始文件备份为/system/bin/dhcpcdd)
/system/bin/bootanimation(将原始文件备份为/system/bin/bootanimationd)
3.恢复系统分区为只读,并执行/system/xbin/ccb什么是洗盘
至此,Payload已经完成金蝉脱壳,从宿主APK中成功的被释放出来了。由于病毒替换的关键系统文件(installd, dhcpcd, bootanimation)在开机过程中会自动启动,因此病毒实际上具备了以ROOT权限开机自动启动的能力。同时,由于Payload已经脱离APK藏身于系统分区内,即使安全软件检测到病毒,也无法进行清理操作。
当Payload随系统自动启动之后,会尝试连接以下地址,获取攻击命令:
:8511
:8511
:8511
由于Payload感染了多个系统进程,为避免相互冲突,当任意一个Payload进程连接至控制服务器后,便创建/system/etc/dhcpcd.lock文件锁来进行进程同步。
目前Payload已知的功能包括: