Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Pohranjivanje korisničkih lozinki u Google Chrome na Androidu. Pohranjivanje lozinki u Androidu

Pohranjivanje korisničkih lozinki u Google Chrome na Androidu. Pohranjivanje lozinki u Androidu

Zamislimo sljedeću situaciju. Pronalazimo pametni telefon koji koristi Android 4.1–4.4 (ili CyanogenMod 10–11) i umjesto da ga vratimo vlasniku, odlučujemo da ga zadržimo i iz njega izvučemo sve povjerljive informacije koje možemo. Pokušat ćemo sve ovo učiniti bez specijalizovanih alata poput raznih sistema za direktno uzimanje dump-a iz NAND memorije ili hardverskih uređaja za uklanjanje S-ON-a i tako da vlasnik ne sazna šta radimo i ne može daljinski pronaći ili blokirati uređaj. Odmah da rezervišem da ovo uopšte nije vodič za akciju, već način da istražite bezbednost pametnih telefona i pružite informacije onima koji žele da zaštite svoje podatke.

UPOZORENJE!

Sve informacije su date samo u informativne svrhe. Ni autor ni uredništvo nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Prioritetne akcije

Dakle, dočepali smo se tuđeg pametnog telefona. Nije bitno kako, važno je da to već imamo. Prvo što moramo da uradimo je da ga što pre isključimo iz mobilne mreže, odnosno da po zapovesti Gopnika izvadimo i bacimo SIM karticu. Međutim, preporučio bih da to učinite samo ako se SIM kartica može izvaditi bez isključivanja pametnog telefona, odnosno pažljivim podizanjem baterije ili kroz bočni otvor ako se radi o pametnom telefonu sa baterijom koja se ne može ukloniti (Nexus 4 /5, na primjer). U svim ostalim slučajevima, bolje je ograničiti se na uključivanje načina rada u avionu, jer je sasvim moguće da je na Androidu aktiviran način šifriranja korisničkih podataka i da će, nakon što ga isključite, pametni telefon biti zaključan sve dok se ključ za šifriranje ne aktivira. ušao.

Također, ni pod kojim okolnostima ne smijete povezivati ​​svoj pametni telefon na bilo koju Wi-Fi mrežu, jer je moguće da će softver za praćenje instaliran na njemu (a Android 4.4.1 ga već ima ugrađen) odmah početi raditi i možete naići na “ slučajan susret sa vlasnikom i njegovim prijateljima (ne morate da brinete za policiju, oni će poslati takvu žrtvu). Poklopio bih prednju kameru sa necim za svaki slucaj, mozda sada slika i budu poslate prvom prilikom.

Zaključavanje ekrana

Sada kada smo osigurali svoju osobu, možemo započeti iskopavanja. Prva prepreka koju ćemo morati zaobići je zaključani ekran. U 95% slučajeva neće imati zaštitu, ali ne možemo zaboraviti na preostalih pet posto.

Postoje tri glavne vrste sigurnog zaključanog ekrana u Androidu. Ovo je četverocifreni PIN kod, uzorak ili fotografija lica. Za otključavanje prva dva, dato je ukupno dvadeset pokušaja, podijeljenih u pet dijelova sa "minutom odmora" između njih. Postoji nekoliko pokušaja otključavanja pomoću fotografije lica, nakon čega pametni telefon prelazi na PIN kod. U sva tri slučaja, nakon što svi pokušaji nisu uspjeli, pametni telefon se zaključava i traži Google lozinku.

Naš zadatak je da pokušamo zaobići zaključani ekran kako se ne bismo vraćali na Google lozinku, koju definitivno nećemo moći pogoditi. Najlakši način za to je korištenje USB i ADB veze:

$ adb shell rm /data/system/gesture.key

ili ovako:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > ažuriranje sistema set value=0 gdje je ime="lock_pattern_autolock"; > ažuriraj sistem set value=0 gdje je ime="lockscreen.lockedoutpermanently"; >.quit

Međutim, ova metoda ima dva problema. Zahtijeva root prava i neće raditi u Androidu 4.3 i novijim, jer pristup ADB-u zahtijeva potvrdu uređaja, što je nemoguće učiniti kada je ekran zaključan. Štaviše, ADB pristup se može onemogućiti u postavkama.

Možemo se spustiti niz nivo i koristiti konzolu za oporavak da izbrišemo datoteku ključa za zaključavanje. Da biste to učinili, samo ponovo pokrenite konzolu za oporavak (isključite + uključite dok držite tipku za pojačavanje zvuka) i flešujte sljedeću datoteku. Sadrži skriptu koja će izbrisati /data/system/gesture.key i ukloniti zaključavanje bez ometanja trenutnog firmvera.

Problem s ovim pristupom je ovisnost o prilagođenoj konzoli za oporavak. Standardna konzola jednostavno neće prihvatiti datoteku kao potpisanu s pogrešnim digitalnim potpisom. Osim toga, ako je šifriranje podataka aktivirano, telefon će biti zaključan prilikom sljedećeg pokretanja i može se sačuvati samo potpunim brisanjem svih podataka, što je protiv našeg cilja.

Još niži nivo je fastboot, odnosno manipulacija uređajem na nivou bootloadera. Ljepota ove metode je u tome što vam otključani bootloader omogućava da radite bilo šta s uređajem, uključujući preuzimanje i instaliranje prilagođene konzole za oporavak. Da biste to učinili, samo isključite pametni telefon (opet, činimo dopuštenje za šifriranje podataka) i uključite ga u režimu pokretanja pomoću tipke za napajanje + „stišavanje zvuka“. Nakon toga, možete se povezati s uređajem koristeći fastboot klijent:

$fastboot uređaji

Sada preuzimamo "sirovu" sliku prilagođene konzole za oporavak (s ekstenzijom img) za "naš" uređaj i pokušavamo je preuzeti bez instalacije:

$ fastboot boot cwm-recovery.img

Ako je bootloader uređaja otključan, pametni telefon će se ponovo pokrenuti u konzolu, putem koje možete aktivirati ADB način rada, koristiti ga za preuzimanje "ažuriranja", link do kojeg je dat iznad, i fleširati ga. Zatim će biti dovoljno da se ponovo pokrenete da biste dobili potpuni pristup pametnom telefonu. Inače, ako postanete vlasnik nekog od Nexus uređaja, lako možete otključati njegov bootloader na ovaj način:

$ fastboot oem otključavanje

Ali ovo je samo hrana za razmišljanje, budući da operacija otključavanja automatski vraća uređaj na tvorničke postavke.

Sada razgovarajmo o tome šta učiniti ako sve ove metode ne rade. U tom slučaju možete pokušati pronaći grešku na samom zaključanom ekranu. Iznenađujuće, unatoč nedostatku takvih u čistom Androidu, oni se prilično često nalaze na zaključanim ekranima vlasničkog firmvera proizvođača. Na primjer, Galaxy Note 2 i Galaxy S 3 koji koriste Android 4.1.2 su jednom imali smiješnu grešku koja vam je omogućila da nakratko pristupite radnoj površini jednostavnim pritiskom na tipku za hitne slučajeve, zatim dugme ICE (dolje lijevo u biraču) i na kraju Home dugme. Nakon toga, desktop se pojavio na bukvalno pola sekunde, što je bilo sasvim dovoljno za uklanjanje brave.

Još gluplja greška je pronađena u Xperia Z: mogli ste birati kod na biraču za hitne slučajeve da biste ušli u inženjerski meni ( # #7378423## ), koristite ga da dođete do menija NFC Diag Test, a zatim izađete na radnu površinu istim pritiskom na dugme „Home“. Jako mi je teško zamisliti kako se takve divlje bube mogu pojaviti, ali one postoje.

Što se tiče zaobilaženja uzorka, sve je prilično jednostavno. Može se onemogućiti na isti način kao i PIN kod, ali postoje dvije dodatne opcije. Prvo, uprkos impresivnom broju mogućih opcija ključeva, ljudi, zbog svoje psihologije, najčešće biraju ključ koji je sličan jednom od slova latinice, odnosno isti Z, U, G, broj 7 , i tako dalje, što smanjuje broj. Postoji na desetine mogućnosti. Drugo, prilikom unosa tastera vaš prst ostavlja nimalo iluzoran trag na ekranu, koji je, čak i zamagljen, prilično lako pogoditi. Međutim, posljednji minus se lako može nadoknaditi zaštitnim mat filmom, na kojem tragovi jednostavno ne ostaju.

Pa, posljednja stvar o kojoj bih želio da pričam je takozvana kontrola lica. Ovo je najnespretnija opcija blokiranja, koju je, s jedne strane, vrlo lako zaobići jednostavnim pokazivanjem fotografije vlasnika pametnog telefona, ali s druge strane, prilično je teško, jer se čak i ne zna ime vlasnika, nije moguće dobiti njegovu fotografiju. Iako svakako vrijedi pokušati se fotografirati, sasvim je moguće da izgledate kao prethodni vlasnik.

Unutra

Recimo da smo zaobišli zaključani ekran. Sada će naše akcije biti usmjerene na dobijanje što više informacija sa pametnog telefona. Odmah da rezervišem da nećemo dobiti lozinku za Google, usluge kao što su Facebook, Twitter i brojeve kreditnih kartica. Ni jedno ni drugo nije jednostavno dostupno na pametnom telefonu; Umjesto lozinki koriste se autentifikacijski tokeni koji daju pristup servisu samo sa datog pametnog telefona, a potonji se pohranjuju na servere odgovarajućih servisa (Google Play, PayPal), a umjesto njih se koriste isti tokeni.

Štaviše, nećete moći ni kupiti nešto na Google Play-u, jer vas najnovije verzije primoravaju da prilikom svake kupovine tražite lozinku za Google. Ova funkcija se, inače, može onemogućiti, ali i u tom slučaju će se izgubiti smisao kupovine, jer će sav sadržaj biti vezan za tuđi račun.

S druge strane, možemo dobro, ako ne u potpunosti oteti naloge, onda barem pročitati korisnikovu poštu, Facebook i druge lične podatke, a možda se tu već nalazi nešto zanimljivo. U ovom slučaju, Gmail će dati poseban profit, koji se može koristiti za vraćanje vašeg računa na druge usluge. A ako korisnik još nije imao vremena otići u trgovinu komunikacija kako bi blokirao SIM karticu, tada će biti moguće potvrditi njegov identitet pomoću telefonskog broja. Ali to biste trebali učiniti tek nakon što onemogućite sve sigurnosne mehanizme (ne želimo da nas prate pomoću zaštite od krađe).

Uklanjanje protiv krađe

Sve aplikacije za praćenje pametnih telefona koji koriste Android mogu se podijeliti u tri grupe: "smeće", "igračke" i "povlačenje". Prve se izdvajaju po tome što su ih napisali studenti za tri sata i, zapravo, predstavljaju najobičnije aplikacije koje mogu uzeti podatke sa senzora položaja i poslati ih na nepoznatu lokaciju. Posebna ljepota takvog softvera je u tome što ih je vrlo lako otkriti i ukloniti. Zapravo, dovoljno je proći kroz listu instaliranog softvera, upisati nerazumljiva imena u pretragu, identificirati softver protiv krađe i ukloniti ih. Upravo to treba učiniti u prvoj fazi.

Druga vrsta aplikacije je nešto što tvrdi da je ozbiljan alat, ali u stvarnosti to nije. Tipično, takav softver ne samo da može poslati koordinate na udaljeni server, već se i sakriti i zaštititi od brisanja. Druga funkcija se obično implementira kreiranjem aplikacije kao usluge bez GUI. U ovom slučaju, njegova ikona neće biti vidljiva na listi aplikacija, ali će sama aplikacija, naravno, visjeti u pozadini, što je lako odrediti pomoću bilo kojeg upravitelja procesa.

Zaštita od brisanja u takvom "softveru" obično se implementira tako što se registrujete kao administrator uređaja, pa je druga radnja koju trebate poduzeti je da odete na "Postavke -> Sigurnost -> Administratori uređaja" i jednostavno poništite sve aplikacije koje su tamo navedene. Sistem bi trebao zatražiti PIN kod ili lozinku, ali ako već nije na zaključanom ekranu, pristup će biti odmah odobren. Smiješno je, ali Googleova zaštita od krađe, koja je zapravo ugrađena u OS, onemogućena je na potpuno isti način.

Konačno, treći tip aplikacije je zaštita od krađe, koju su programirali ljudi. Glavna razlika između ovakvih aplikacija je u tome što se osim kamuflaže, mogu registrovati i na /system particiji (ako postoji root), što onemogućava njihovo uklanjanje standardnim sredstvima. Jedini problem je što će oni i dalje biti vidljivi na listi procesa, a da biste ih onemogućili, samo idite na “Postavke -> Aplikacije -> Sve”, zatim kliknite na željenu aplikaciju i kliknite na dugme “Onemogući”.

To je sve što je zaštita. Ova lista bi također trebala uključivati ​​normalne aplikacije, implementirane kao kernel modul ili barem izvornu Linux aplikaciju, koju nijedan standardni menadžer procesa neće prikazati, ali iz nekog razloga ih još nisam vidio. S druge strane, komande ps i lsmod bi ih i dalje razotkrivale (osim ako nije bio pravi backdoor), tako da se nivo prikrivenosti ne bi mnogo povećao.

Root i memorijski dump

Sljedeći korak je da napravite dump interne memorije. Ne možemo biti sigurni da u telefonu nema nikakvih obeleživača, posebno ako je u pitanju vlasnički firmver od HTC-a i Samsung-a, pa je pre nego što uključite mrežu bolje da sve njegove podatke sačuvate na hard disku. U suprotnom, mogu biti izbrisani kao rezultat udaljenog dump-a.

Da biste to učinili, svakako su vam potrebna root prava (osim ako, naravno, telefon još nije rootan). Kako ih nabaviti tema je posebnog članka, pogotovo jer svaki pametni telefon ima svoje upute. Najlakši način je da ih pronađete na tematskom forumu i izvedete povezivanjem pametnog telefona sa računarom preko USB-a. U nekim slučajevima, root-ovanje će zahtijevati ponovno pokretanje, pa je bolje odmah provjeriti da podaci pametnog telefona nisu šifrirani (Postavke -> Sigurnost -> Šifriranje), inače ćemo nakon ponovnog pokretanja izgubiti pristup.

Kada dobijete root, jednostavno kopirajte fajlove na vaš čvrsti disk koristeći ADB. Nas zanimaju samo particije /data i /sdcard, pa radimo ovo (upute za Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Sve datoteke će biti primljene u trenutnom direktoriju. Treba napomenuti da ako pametni telefon nema utor za SD karticu, tada će se sadržaj virtualne memorijske kartice nalaziti u odjeljku /data i druga naredba jednostavno neće biti potrebna.

Šta dalje sa ovim fajlovima, pokazaće samo vaša mašta. Prije svega, treba obratiti pažnju na sadržaj /data/data, tamo su pohranjene sve privatne postavke svih instaliranih aplikacija (uključujući i sistemske). Formati za pohranjivanje ovih podataka mogu biti potpuno različiti, ali opća praksa je da se pohranjuju u tradicionalne Android SQLite3 baze podataka. Obično se nalaze duž otprilike sljedećih staza:

/data/data/com.examble.bla-bla/setting.db

Sve ih možete pronaći koristeći Linux naredbu find, koja se izvodi u originalnom direktoriju:

$find. -name\*.db

Mogu sadržavati ne samo lične podatke, već i lozinke (ugrađeni pretraživač ih pohranjuje upravo ovako, iu jasnom obliku). Potrebno je samo da preuzmete bilo koji grafički menadžer baze podataka SQLite3 i unesete niz lozinke u njegovo polje za pretragu.


Istraživanje aplikacija

Sada konačno možemo isključiti način rada u avionu kako bi pametni telefon mogao komunicirati s Google servisima i drugim web lokacijama. U njemu više ne bi trebalo biti SIM kartica, a određivanje lokacije (uključujući IP) može se onemogućiti u “Postavke -> Lokacija”. Nakon ovoga više nas neće biti moguće pratiti.

Šta dalje? Prođite kroz prepisku u Gmailu, pronađite lozinke. Posebno skrupulozni ljudi čak kreiraju poseban folder za pisma sa lozinkama i povjerljivim informacijama. Također možete pokušati zatražiti promjenu lozinke na uslugama sa potvrdom putem e-pošte, ali u slučaju Googlea, Facebooka, PayPal-a i drugih normalnih servisa to će funkcionirati samo ako imate broj telefona, za koji ćete morati vratiti SIM karticu na svoje mesto.

Generalno, ovdje je sve standardno. Imamo e-mail, možda broj telefona, ali nemamo lozinke za usluge. Sve ovo bi trebalo biti dovoljno za otmicu mnogih naloga, ali da li je to potrebno ili ne, ozbiljnije je pitanje. Isti PayPal ili WebMoney račun izuzetno je teško vratiti čak i za samog vlasnika, a informacije primljene ovdje očito neće biti dovoljne. Poenta otmice naloga sa Odnoklassniki i drugih sličnih sajtova je veoma upitna.

Možete očistiti /system particiju od mogućih oznaka jednostavnim ponovnim instaliranjem firmvera. Štoviše, bolje je koristiti neslužbeni i fleširati ga kroz standardnu ​​konzolu za oporavak. U ovom slučaju, anti-lopov neće moći da napravi rezervnu kopiju koristeći funkcije prilagođene konzole.

zaključci

Ni na koji način ne zagovaram da se radi ono što je opisano u ovom članku. Informacije koje sadrži, naprotiv, namijenjene su osobama koje žele zaštititi svoje podatke. I ovdje mogu sami izvući nekoliko očiglednih zaključaka.

  • Prvo: za zaštitu informacija na pametnom telefonu dovoljna su samo tri jednostavna mehanizma koja su već ugrađena u pametni telefon: lozinka na zaključanom ekranu, enkripcija podataka i onemogućen ADB. Aktivirani zajedno, u potpunosti će prekinuti sve pristupne puteve do uređaja.
  • Drugo: zaštita od krađe na vašem pametnom telefonu je vrlo dobra ideja, ali ne biste se trebali oslanjati na nju 100%. Najbolje što može pružiti je mogućnost brisanja podataka ako ih uhvati manje pametan lopov.
  • I treće, najočiglednije: odmah nakon gubitka pametnog telefona morate opozvati svoju Google lozinku, promijeniti lozinke na svim uslugama i blokirati svoju SIM karticu.

Kopao sam po internetu o svom poslu i naišao na neke vrlo zanimljive izjave. Kažu da se na uređajima koji koriste Android lozinke pohranjuju u bazi podataka u čistom tekstu. Fantasticno. Da li su Google programeri zaista toliko glupi? Ali domaći hakeri su, kao i uvijek, najbolji :-). Čini se da je sve tako jednostavno, kopirao sam fajl /data/system/accounts.db ili /data/system/users/0 (u zavisnosti od verzije Androida) sa telefona, otvorio ga sqlite pretraživačem i tamo one su, lozinke, na srebrnom tanjiru! Iskoristi ga. Pa ko je čitao lozinke? A? Neću detaljno opisivati ​​proces autentifikacije. Biće dosadno. Dakle, kada registrujete svoj uređaj sa svojim Google nalogom, prolazite kroz standardnu ​​proceduru autentifikacije. Odnosno, unesite svoju e-poštu i lozinku. Nakon toga, uređaj šalje ime i model uređaja, imei na server i prima auth token (autorizacijski token). važi samo za ovaj uređaj. Tako da je pohranjen u account.db.

I skoro sve moderne usluge koriste ovu vrstu autorizacije. Stoga, ako ste zaboravili lozinku za svoj Google račun, tražiti je na svom telefonu je potpuno beskorisno. Isprobajte standardni alat za oporavak lozinke računa. Da vidite koji su uređaji povezani sa vašim nalogom (pod uslovom da imate lozinku), idite na svoj Google nalog - podešavanja - nalog - lični nalog i vidjet ćete svoj uređaj. Usput, možete pokušati da ga potražite ako je uređaj povezan na Internet.

Izvini, nazvao sam svoj telefon čarapom, jednostavno se izgubi s vremena na vreme :-). Dakle, ako je vaš uređaj ukraden ili ga izgubite, možete ga onemogućiti na svom računu.

Nakon toga, auth token će biti nevažeći i neće biti moguće povezati se s ovim računom s ovog uređaja. Ali podaci na uređaju, pošti i drugim stvarima, ako nisu šifrirani, mogu se čitati. Na svom računu također možete daljinski izbrisati podatke sa svog uređaja. Odnosno, kada pritisnete ovo dugme, prvi put kada se uređaj poveže na Internet, podaci će biti izbrisani. Ovo je osim ako ih ne prebrojite unaprijed bez prijave na Internet. Preporučljivo je, naravno, šifrirati podatke na uređaju, ali ovo je sasvim druga tema. Općenito, Google preporučuje dvofaktorsku autentifikaciju. Pohranjivanje lozinki je potrebno za protokole e-pošte POP3, IMAP, SMTP i Exchange ActiveSync. Svi oni zahtijevaju da unesete lozinku svaki put kada se povežete na server. A onda se šifriraju, iako nije tako teško. A lozinke su pohranjene u čistom tekstu tek u zoru razvoja interneta :-).

Godinama koristim neverovatnu uslugu skladištenja lozinki LastPass i smatram da je najbolja takve vrste. Međutim, za Android platformu ova usluga nudi samo plaćenu opciju, koja nije pogodna za sve. Stoga ćemo u ovom članku pogledati kako izdvojiti svoje lozinke iz LastPass-a, prenijeti ih na Android i organizirati njihovu sigurnu pohranu i praktično korištenje.

1. Izvezite lozinke iz LastPass-a

Preuzimanje lozinki sa ove usluge je vrlo jednostavno, proces traje samo nekoliko klikova. Da biste to učinili, morate otići na web sučelje usluge i u glavnom izborniku odabrati "Izvoz". Nakon toga, potrebno je da navedete naziv datoteke i lokaciju da biste je sačuvali na računaru.

2. Pretvorite LastPass lozinke u KeePass lozinke

Za rad sa lozinkama na mobilnom uređaju koristit ćemo program. Ima klijente za gotovo sve platforme, dokazao se u pogledu sigurnosti, zgodan je i besplatan. Ali prije nego što prenesete svoje lozinke na svoj mobilni uređaj, morate ih pretvoriti u oblik koji ovaj program može razumjeti. Ova funkcija postoji u desktop verziji KeePass-a.

Instalirajte KeePass na svoj računar i kreirajte novu bazu podataka lozinki koristeći jednu od vaših Dropbox fascikli kao lokaciju. Zatim uvezite svoju LastPass datoteku lozinke u bazu podataka lozinki koju ste kreirali.

3. Keepass2Android

Kada su vaše lozinke u obliku koji KeePass može razumjeti, možete ih prenijeti direktno na svoj mobilni uređaj. Da biste to učinili, najbolje je koristiti Keepass2Android mobilni klijent, koji može sinkronizirati vašu bazu podataka lozinki putem Dropboxa. Instalirajte ovaj program, a zatim otvorite bazu podataka lozinki koju ste ranije kreirali.

4. Automatski popunjavanje lozinki

Jedna od najpogodnijih karakteristika LastPass-a je mogućnost automatskog popunjavanja akreditiva na sačuvanim stranicama. Keepass2Android također ima sličnu funkciju, iako je implementirana malo drugačije. Program ima posebnu tastaturu pomoću koje se unose lozinke. To se događa na sljedeći način.

  1. Otvarate stranicu za prijavu u svom pretraživaču (podržani su skoro svi Android pretraživači).
  2. Koristeći meni „Pošalji“, ovu stranicu prosljeđujete na Keepass2Android. Program pronalazi lozinku prikladnu za ovu stranicu u svojoj bazi podataka.
  3. Zatim se od vas traži da odaberete tastaturu. Odaberite opciju Keepass2Android.
  4. Pojavljuje se posebna tipkovnica na kojoj pomoću posebnih tipki jednim klikom možete unijeti svoju prijavu i lozinku za otvorenu stranicu u potrebna polja.

Sada ćete na svom mobilnom uređaju imati dobro zaštićenu i sinkroniziranu bazu podataka koja sadrži sve vaše lozinke. Osim toga, dobijamo priliku da jednostavno unesemo lozinke pomoću posebne tipkovnice, koja vam omogućava da se vrlo brzo i jednostavno prijavite na stranice koje su vam potrebne.

Nije neuobičajeno da se ova situacija dogodi kada je vaš pametni telefon povezan na WiFi mrežu, ali se ne sjećate koju ste lozinku unijeli. Kao rezultat toga, čini se da imate pristup WiFi mreži, ali više ne možete povezati drugi uređaj (na primjer, tablet) na njega. Srećom, postoji jednostavan izlaz iz ove situacije. Možete vidjeti WiFi lozinku na Android uređaju koji je već povezan na bežičnu mrežu. U ovom članku ćemo vam reći kako se to može učiniti.

Prva stvar koju treba reći je da će opisana metoda raditi samo na uređajima s ROOT pristupom. Da biste vidjeli WiFi lozinku na Androidu, potreban vam je ROOT pristup, jer su ove informacije pohranjene u zaštićenom području interne memorije uređaja.

Dakle, ako vas zanima kako vidjeti WiFi lozinku na Androidu, morate preuzeti i instalirati aplikaciju Root Browser. A koristeći ovu aplikaciju morate otići u mapu podataka.

I otvorite wifi folder. Ovo je posljednji korak prema stablu direktorija.

Kada otvorite wifi folder, vidjet ćete listu datoteka. Da bismo vidjeli WiFi lozinku na Androidu, moramo otvoriti datoteku pod nazivom wpa_supplicant.conf. Možete ga otvoriti u bilo kojem uređivaču teksta.

Nakon otvaranja ove datoteke, vidjet ćete sve informacije o WiFi mrežama na koje ste povezali svoj Android uređaj.

U fajlu wpa_supplicant.conf informacije o svakoj WiFi mreži su istaknute u bloku sa naslovom „mreža“. Ovaj blok ima niz parametara. Najviše nas zanimaju dva od njih. Ovo ssid– naziv bežične mreže, i psk– lozinka za pristup mreži. Kopiranjem lozinke odavde možete se ponovo povezati na WiFi.

Ako vam se ova metoda čini previše kompliciranom ili ste jednostavno previše lijeni da prolazite kroz direktorije i tražite datoteku koja vam je potrebna, tada možete jednostavno preuzeti i instalirati program WiFi Key Recovery. Kao iu prethodnom slučaju, potrebno vam je da ova aplikacija radi

Kako pravilno organizirati pohranu lozinki na Androidu?

Hajde da razgovaramo o tome kako ne možete pohraniti lozinke u Android. Prvo što ne treba da radite je da pohranjujete (čuvate) lozinke u pretraživaču, a to se ne odnosi samo na mobilne uređaje, već i na korisnike personalnih računara. Takođe ne biste trebali pohranjivati ​​lozinke u tekstualne datoteke ili bilješke. Najbolji način za pohranjivanje Android lozinki je korištenje upravitelja lozinki.

Pa, sada razgovarajmo o tome kako pravilno organizirati pohranu Android lozinki. Reći ću vam kako odabrati čuvar lozinki za Android i pokazati vam kako da preuzmete, postavite i koristite popularni i omiljeni besplatni upravitelj lozinki za Android.

Možda će vas zanimati i članak „“, u kojem smo govorili o tome kako zaštititi svoj mobilni uređaj koristeći Firewall bez Root aplikacije.

  • Predgovor
  • KeePassDroid skladište lozinki
  • Instalacija KeePassDroida
  • Dodavanje novog unosa
  • Rad sa lozinkama
  • Uređivanje posta
  • Generator složenih lozinki
  • Zaključavanje baze podataka lozinki
  • Sigurnosna kopija baze podataka
  • Promjena glavne lozinke
  • Tajmer za brisanje bafera
  • Tajmer za zaključavanje baze

Zašto KeePassDroid?

Ovo je danas najsigurniji menadžer lozinki. Nedavni pregled aplikacija za pohranu lozinki na Androidu pokazao je da većina njih ima velike probleme i da su nesigurne za korištenje.

Kako se ispostavilo, menadžeri lozinki My Passwords, Informaticore Password Manager, LastPass, Keeper, F-Secure KEY, Dashlane Password Manager, Keepsafe, Avast Passwords i 1Password pohranjuju lozinke u čistom tekstu, a ključevi za šifriranje se mogu pronaći u njihovom kodu.

Zaključak: Čuvajte Android lozinke uz aplikaciju KeePass! I svuda, i na Androidu koristeći KeePassDroid i na PC-u koristeći KeePass.

Pohranjivanje Android lozinki u KeePassDroid

KeePassDroid je mala besplatna aplikacija za sigurno pohranjivanje lozinki i povjerljivih podataka u šifriranom obliku. Podržava rad sa *.kdb bazama podataka KeePass verzije 1.x/2.x i novije.

Instalacija KeePassDroida

Da biste započeli, morate preuzeti KeePassDroid. Slijedite vezu na Google Play i kliknite na dugme za instaliranje.

Aplikacija zahtijeva sljedeće dozvole. Slažemo se i kliknemo na “Prihvati”.

Nakon instalacije, pokrenite program klikom na dugme "Otvori".

Također možete preuzeti KeePassDroid APK datoteku iz izvora, sa službene web stranice.

Bilješka. Ni pod kojim okolnostima ne biste trebali preuzimati APK datoteke sa Warez stranica i foruma. Iz svog iskustva mogu reći da je polovina njih zaražena malverom.

Ako imate datoteku trezora lozinki, otvorite je pomoću dugmeta Otvori. Ako prvi put koristite aplikaciju, prvo ćete morati kreirati bazu podataka lozinki.

Otvoriće se prozor „Promena lozinke baze podataka“. Morate smisliti lozinku koja će zaštititi bazu podataka lozinki od neovlaštenog pristupa (master password).

Ova lozinka mora biti jedinstvena i . Ovo je jedina lozinka koju ćete morati zapamtiti. Samo uz njegovu pomoć moći ćete otvoriti svoju KeePass bazu podataka lozinki.

Glavna lozinka se može promijeniti u budućnosti. Glavna stvar je ne zaboraviti ga!

U drugom redu treba da ponovite lozinku.

Ne morate popunjavati polje „Ključ datoteke“. Ova stavka se koristi za otvaranje datoteke lozinke koristeći i glavnu lozinku i vezu do određene (koje ste odabrali) datoteke. Ako datoteka koju odaberete nedostaje, napadač neće moći otvoriti trezor lozinki.

Nakon kreiranja KeePass baze podataka, pojavit će se glavni prozor programa:

Dodavanje novog unosa

Za jednostavnu upotrebu, KeePassDroid menadžer lozinki može pohraniti informacije o lozinkama u grupama. Program podrazumevano kreira dve grupe: Email i Internet.

Možete promijeniti nazive ovih grupa ili ih potpuno izbrisati. I naravno, možete kreirati vlastite grupe za praktičnost rada sa lozinkama.

Da biste to učinili, kliknite na dugme “Nova grupa” i unesite naziv nove grupe.

Također možete promijeniti ikonu grupe.

Prozor za dodavanje zapisa ima nekoliko polja.

Nijedno polje osim prvog nije obavezno.

  • Ime. Svaki unos lozinke mora imati ime po kojem se može identificirati i pronaći u bazi podataka. U mom slučaju Gmail.
  • Ulogovati se. Korisničko ime koje se zajedno sa lozinkom koristi za autorizaciju na stranici.
  • Veza. Adresa web stranice na koju ćete se prijaviti.
  • Lozinka: Lozinka za pristup vašem nalogu na sajtovima. Na desnoj strani je dugme za generisanje lozinki - zgodan način za kreiranje složene lozinke.
  • Potvrda. Ponovo unesite svoju lozinku.
  • Komentar. U ovo polje možete unijeti sve informacije u vezi sa vašim računom.

Bilješka. Promjenom lozinke u KeePassDroid bazi podataka, ne mijenjate je automatski na web stranici. KeePassDroid je sigurno skladište lozinki. Aplikacija pohranjuje samo vaše podatke lokalno i ništa više.

Nakon što popunite obavezna polja, kliknite na “Sačuvaj” i vaša nova lozinka će se pojaviti u grupi.

Rad sa lozinkama

Lozinka sačuvana u menadžeru može biti prilično duga i složena; zapamtiti takvu lozinku svakako nije lako, ali na sreću možete kopirati lozinku iz baze podataka u međuspremnik, a zatim je zalijepiti u pretraživač na web stranici.

Lako je to uraditi. Otvorite skladište lozinki i pronađite unos sa potrebnom lozinkom. Dodirnite (pritisnite) dugme menija programa.

Nakon toga će se pojaviti prozor sa nekoliko stavki. Kliknite na opciju da stavite prijavu ili lozinku u memorijski bafer.

Sada otvorite željenu stranicu ili aplikaciju, dodirnite odgovarajuće polje, a zatim iskačuću riječ „Insert“.

Uređivanje posta

Korisnik može promijeniti lozinku ili druge podatke za prijavu na nalog na stranici. Iz sigurnosnih razloga preporučujem povremeno mijenjanje lozinki (barem jednom godišnje).

Kliknite na grupu i pronađite željeni unos.

Zatim kliknite na “Uredi”, izvršite promjene i kliknite na “Sačuvaj”.

Generator složenih lozinki

Duge lozinke koje se sastoje od nasumičnih znakova različitih skupova pouzdano su sredstvo zaštite od hakovanja, ali u stvarnosti ih nije tako lako stvoriti. Po pravilu, korisnik unese svoju logiku u lozinku koju smisli da bi je zapamtio. Nakon toga lozinka postaje manje jaka. Čuvar lozinki koji razmatramo ima vlastiti generator lozinki, koji pomaže u prevazilaženju ovog problema.

Otvorite prozor za kreiranje ili uređivanje zapisa. Kliknite na dugme sa tri tačke pored polja za unos lozinke.

Pojavljuje se prozor generatora lozinki.

Standardno će vam biti ponuđena lozinka od 8 znakova, ali preporučujem da odaberete lozinke koje su složenije, odnosno duže i da koristite posebne znakove: velika i mala slova i brojeve, kao i crtice i donje crte, koji se mogu povećati jačinu lozinke.

“Quick buttons” vam omogućavaju odabir (6, 8, 12, 16 znakova). Dužinu lozinke možete postaviti i ručno. Ako stranica za koju kreirate nalog ne postavlja posebna ograničenja u pogledu dužine lozinke, onda vam savjetujem da odaberete lozinku od 20 znakova ili dužu. U mom primjeru, lozinka ima 28 znakova.

Kliknite na dugme „Kreiraj lozinku“.

Ako vam se iz nekog razloga ne sviđa lozinka, možete ponovo kliknuti na ovo dugme da ponovo kreirate lozinku.

Na kraju dodirnite dugme "Prihvati".

Zaključavanje baze podataka lozinki

Zašto trebate blokirati bazu podataka?

Ovo je neophodno u slučajevima kada želite da prekinete, udaljite se, itd. dok koristite KeePassDroid. i neko vrijeme ćete morati ostaviti svoj telefon bez nadzora. Sa stanovišta sigurnosti informacija, ovo je neopravdan rizik. U takvim slučajevima možete blokirati bazu podataka bez zaustavljanja aplikacije.

To se radi ovako: kliknite na ikonu katanca na vrhu prozora.

KeePassDroid nas vraća na ulaz u bazu podataka, gdje ponovo trebamo unijeti glavnu lozinku.

Sigurnosna kopija baze podataka

KeePassDroid baza podataka je datoteka koja po defaultu ima ekstenziju .kdb. Podrazumevano, baza podataka se nalazi u folderu Keepass. Evo pune adrese:

/mnt/sdcard/keepass

Bitan. Ekstenzija .kdb "odaje" bazu podataka lozinki. Napadaču je to prilično lako pogoditi. Ako dobije pristup vašem telefonu čak i za kratko vrijeme, može sebi kopirati ili poslati e-mail datoteku lozinke kako bi pokušao saznati glavnu lozinku i dobiti vaše podatke u budućnosti. Bolje je ako napadač ne zna gdje je tačno pohranjena vaša datoteka lozinke. Stoga preporučujem:

  • Preimenujte .kdb datoteku, dajući joj ime i ekstenziju koji nemaju nikakvo značenje.
  • Premjestite datoteku za pohranu lozinki iz mape u kojoj je standardno pohranjena u drugu mapu gdje neće privući pažnju. (Ne skladištite datoteku lozinke u folder koji se može izbrisati!).

Da biste to učinili, možete koristiti bilo koji upravitelj datoteka ili to učiniti povezivanjem telefona sa računarom.

Da biste napravili rezervnu kopiju svojih lozinki, samo kopirajte .kdb datoteku na svoj računar (fleš disk ili drugi medij). Zapamtite da se datoteka može otvoriti i u KeePass-u na različitim operativnim sistemima. Možete naučiti kako koristiti KeePass na Windows-u klikom na vezu na početku članka.

Promjena glavne lozinke

U svakom trenutku možete promijeniti svoju glavnu lozinku. Preporučujem da to radite što je češće moguće, čak i ako lozinka nije ugrožena.

Otvorite bazu podataka lozinki (kao i obično).

Kliknite na ikonu menija u gornjem desnom dijelu ekrana.

U meniju koji se pojavi izaberite „Osnovna lozinka“.

Najbolji članci na ovu temu