Come configurare smartphone e PC. Portale informativo
  • casa
  • Ferro
  • Memorizzazione di password personalizzate in Google Chrome su Android. Memorizzazione delle password in Android

Memorizzazione di password personalizzate in Google Chrome su Android. Memorizzazione delle password in Android

Immaginiamo la seguente situazione. Troviamo uno smartphone con Android 4.1–4.4 (o CyanogenMod 10–11) e invece di restituirlo al suo proprietario, decidiamo di tenerlo per noi e tirare fuori tutte le informazioni riservate che possiamo. Cercheremo di fare tutto questo senza strumenti specializzati come vari sistemi per il dumping diretto dalla memoria NAND o dispositivi hardware per rimuovere S-ON e in modo che il proprietario non sappia cosa stiamo facendo e non possa trovare o bloccare il dispositivo da remoto. Premetto subito che questa non è affatto una guida all'azione, ma un modo per ricercare la sicurezza degli smartphone e fornire informazioni a chi vuole proteggere i propri dati.

AVVERTIMENTO!

Tutte le informazioni sono fornite solo a scopo informativo. Né l'autore né gli editori sono responsabili per eventuali danni causati dai materiali di questo articolo.

Azioni prioritarie

Quindi, siamo finiti nelle mani dello smartphone di qualcun altro. Non importa come, è importante che ce l'abbiamo già. La prima cosa che dobbiamo fare è slegarlo dalla rete cellulare il prima possibile, cioè, seguendo il volere di Gopnik, rimuovere e buttare via la scheda SIM. Tuttavia, consiglierei di farlo solo se la SIM può essere rimossa senza spegnere lo smartphone, cioè o sollevando con cautela la batteria, oppure attraverso lo slot laterale se si tratta di uno smartphone con batteria non removibile (Nexus 4 /5, per esempio). In tutti gli altri casi, è meglio limitarsi all'attivazione della modalità aereo, poiché è del tutto possibile che la modalità di crittografia per i dati dell'utente sia attivata in Android e dopo aver spento lo smartphone verrà bloccato fino a quando non verrà inserita la chiave di crittografia.

Inoltre, in nessun caso dovresti connettere il tuo smartphone a qualsiasi rete Wi-Fi, poiché, forse, il software di tracciamento installato su di esso (e in Android 4.4.1 è già integrato) inizierà immediatamente a funzionare e potresti imbatterti in " un "incontro casuale con il proprietario e i suoi amici (non devi preoccuparti della polizia, manderà una tale vittima). Per ogni evenienza, sigillerei la fotocamera anteriore con qualcosa, forse fa le foto ora e verranno inviate alla prima occasione.

Blocca schermo

Ora che abbiamo messo in sicurezza la nostra persona, possiamo iniziare gli scavi. Il primo ostacolo che dovremo superare è la schermata di blocco. Nel 95% dei casi non avrà protezione, ma non possiamo dimenticare il restante cinque percento.

La schermata di blocco sicura in Android può essere di tre tipi principali. Questo è un codice pin a quattro cifre, un motivo o un'istantanea del viso. Vengono dati un totale di venti tentativi per sbloccare i primi due, divisi per cinque con un "minuto di riposo" tra di loro. Ci sono diversi tentativi di sblocco utilizzando uno scatto facciale, dopodiché lo smartphone passa al codice pin. In tutti e tre i casi, dopo che tutti i tentativi sono andati a vuoto, lo smartphone si blocca e chiede la password di Google.

Il nostro compito è provare a bypassare la schermata di blocco per non scivolare nella password di Google, che sicuramente non sarà possibile trovare. Il modo più semplice per farlo è utilizzare una connessione USB e ADB:

$ adb shell rm /data/system/gesture.key

O così:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db> aggiorna il valore del set di sistema = 0 dove name = "lock_pattern_autolock"; > aggiorna il valore impostato di sistema = 0 dove name = "lockscreen.lockedoutpermanently"; > .chiudi

Tuttavia, questo metodo presenta due problemi. Richiede i privilegi di root e non funzionerà in Android 4.3 e versioni successive, poiché è necessaria la conferma dal dispositivo per accedere ad ADB, operazione che non può essere eseguita in una schermata bloccata. Inoltre, l'accesso ADB può essere disabilitato nelle impostazioni.

Possiamo scendere di un livello e utilizzare le console di ripristino per eliminare il file con la chiave di blocco. Per fare ciò, riavvia semplicemente nella console di ripristino (spegni + accendi con il tasto di aumento del volume premuto) e lampeggia il file successivo. Contiene uno script che rimuoverà /data/system/gesture.key e rilascerà il blocco senza interrompere il firmware corrente.

Il problema con questo approccio è la dipendenza da una console di ripristino personalizzata. La console stock semplicemente non accetterà il file come firmato con una firma digitale non valida. Inoltre, se la crittografia dei dati è attivata, il telefono verrà bloccato durante l'avvio successivo e solo la cancellazione completa di tutti i dati lo salverà, il che va contro il nostro compito.

Un livello ancora più basso è il fastboot, ovvero la manipolazione del dispositivo a livello del bootloader. La bellezza di questo metodo è che il bootloader sbloccato ti consente di fare qualsiasi cosa con il dispositivo, incluso il download e l'installazione di una console di ripristino personalizzata. Per farlo basta spegnere lo smartphone (di nuovo, facciamo uno sconto sulla crittografia dei dati) e accenderlo in modalità bootloader tramite il tasto di accensione + "riduci volume". Successivamente, puoi connetterti al dispositivo utilizzando il client fastboot:

$ dispositivi fastboot

Ora scarichiamo l'immagine "raw" della console di ripristino personalizzata (con estensione img) per il "nostro" dispositivo e proviamo a caricarla senza installarla:

$ avvio rapido cwm-recovery.img

Se il bootloader del dispositivo è sbloccato, lo smartphone si riavvierà nella console, tramite la quale sarà possibile attivare la modalità ADB, riempirlo con l'"aggiornamento", il cui link è riportato sopra, e flasharlo. Sarà poi sufficiente riavviare per avere pieno accesso allo smartphone. A proposito, se diventi il ​​proprietario di uno dei dispositivi Nexus, il suo bootloader può essere facilmente sbloccato in questo modo:

$ sblocco OEM fastboot

Ma questo è solo uno spunto di riflessione, poiché l'operazione di sblocco ripristina automaticamente il dispositivo alle impostazioni di fabbrica.

Ora su cosa fare se tutti questi metodi non hanno funzionato. In questo caso, puoi provare a trovare un bug nella schermata di blocco stessa. Sorprendentemente, nonostante la mancanza di quelli in puro Android, si trovano abbastanza spesso nelle schermate di blocco del firmware proprietario del produttore. Ad esempio, nei Galaxy Note 2 e Galaxy S 3 basati su Android 4.1.2, una volta era stato riscontrato un simpatico bug che permetteva di accedere brevemente al desktop semplicemente premendo il pulsante Chiamata di emergenza, quindi il pulsante ICE (in basso a sinistra nel dialer ) e infine il pulsante Home. Dopodiché, letteralmente per mezzo secondo, è apparso il desktop, il che è stato sufficiente per rimuovere il blocco.

Un bug ancora più stupido è stato trovato nell'Xperia Z: era possibile comporre il codice sul dialer di emergenza per entrare nel menu di ingegneria ( # #7378423## ), utilizzalo per accedere al menu NFC Diag Test e quindi esci dal desktop premendo il pulsante Home. È molto difficile per me immaginare come potrebbero essere apparsi questi insetti selvaggi, ma lo sono.

Per quanto riguarda il bypass del modello, tutto è piuttosto semplice. Può essere disabilitato allo stesso modo del PIN, ma qui ci sono altre due opzioni. In primo luogo, nonostante il numero impressionante di possibili opzioni per le chiavi, le persone, a causa della loro psicologia, scelgono molto spesso una chiave simile a una delle lettere dell'alfabeto latino, ovvero la stessa Z, U, G, numero 7 , e così via, il che riduce il numero di opportunità a un paio di dozzine. In secondo luogo, quando si inserisce la chiave, il dito lascia una traccia completamente non illusoria sullo schermo, che, anche sfocata, è abbastanza facile da indovinare. Tuttavia, l'ultimo aspetto negativo può essere facilmente livellato con una pellicola protettiva opaca, sulla quale semplicemente non rimangono tracce.

Bene, e l'ultima cosa che vorrei dire è il cosiddetto controllo del viso. Questa è l'opzione di blocco più goffa, che, da un lato, è molto facile da aggirare semplicemente mostrando sullo smartphone la foto del proprietario, ma dall'altro è abbastanza difficile, poiché, senza nemmeno conoscere il nome del proprietario, non è possibile ottenere la sua foto. Anche se vale sicuramente la pena provare a scattare una foto di te stesso, è possibile che assomigli al precedente proprietario.

Dentro

Diciamo che abbiamo bypassato la schermata di blocco. Ora le nostre azioni saranno mirate a ottenere quante più informazioni possibili dallo smartphone. Prenoto subito che non avremo la password di Google, servizi come Facebook, Twitter e numeri di carta di credito. Né l'uno né l'altro sullo smartphone semplicemente non esistono; al posto delle password vengono utilizzati token di autenticazione, che danno accesso al servizio solo da questo smartphone, e questi ultimi vengono memorizzati sui server dei servizi corrispondenti (Google Play, PayPal), e vengono invece utilizzati gli stessi token.

Inoltre, non sarà nemmeno possibile acquistare qualcosa su Google Play, poiché le sue ultime versioni richiedono forzatamente la password di Google ad ogni acquisto. Questa funzione, tra l'altro, può essere disattivata, ma anche in questo caso si perderà il significato degli acquisti, poiché tutti i contenuti saranno collegati all'account di qualcun altro.

D'altra parte, potremmo, se non dirottare completamente gli account, almeno leggere la posta, Facebook e altre informazioni personali dell'utente, e potrebbe esserci già qualcosa di interessante. In questo caso, Gmail darà un profitto speciale, che può essere utilizzato per ripristinare l'account su altri servizi. E se l'utente non ha ancora avuto il tempo di recarsi nel salone di comunicazione per bloccare la carta SIM, sarà possibile confermare l'identità utilizzando il numero di telefono. Ma vale la pena farlo solo dopo aver disattivato tutti i meccanismi di protezione (non vogliamo essere rintracciati dall'antifurto).

Rimozione dell'antifurto

Tutte le app di tracciamento per smartphone Android possono essere divise in tre gruppi: spazzatura, giocattoli e pull. I primi differiscono per il fatto che sono stati scritti dagli studenti degli istituti tecnici in tre ore e, infatti, sono le applicazioni più comuni che possono prelevare dati da un sensore di posizione e inviarli a qualcuno che sa dove. La bellezza speciale di tale software è che è molto facile rilevarli e rimuoverli. Basta infatti scorrere l'elenco dei software installati, entrare nella ricerca con nomi incomprensibili, individuare i software antifurto e rimuoverli. Questo è esattamente ciò che deve essere fatto nella prima fase.

Il secondo tipo di applicazioni è già qualcosa che pretende di essere uno strumento serio, ma in realtà non lo è. Di solito, tale software non solo può inviare coordinate a un server remoto, ma anche nascondersi e proteggersi dall'eliminazione. La seconda funzione viene solitamente implementata creando l'applicazione come servizio senza GUI. In questo caso, la sua icona non sarà visibile nell'elenco delle applicazioni, ma l'applicazione stessa, ovviamente, si bloccherà in background, che può essere facilmente identificata utilizzando qualsiasi gestore di processi.

La protezione contro la cancellazione in tale "software" viene solitamente implementata registrandoti come amministratore del dispositivo, quindi la seconda azione da fare è andare su "Impostazioni -> Sicurezza -> Amministratori dispositivo" e deselezionare semplicemente tutte le applicazioni elencate lì. Il sistema dovrebbe chiedere un codice pin o una password, ma se non è più nella schermata di blocco, l'accesso verrà aperto immediatamente. È divertente, ma l'antifurto di Google, in realtà integrato nel sistema operativo, è disabilitato esattamente allo stesso modo.

Infine, il terzo tipo di applicazioni è il software antifurto, che le persone hanno programmato. La differenza principale tra tali applicazioni è che, oltre al mascheramento, sanno anche come registrarsi nella partizione di sistema / (se c'è root), il che rende impossibile rimuoverle con mezzi standard. L'unico problema è che saranno ancora visibili nell'elenco dei processi e per disabilitarli, basta andare su "Impostazioni -> Applicazioni -> Tutto", quindi colpire l'applicazione desiderata e fare clic sul pulsante "Disabilita".

Questa è tutta la protezione. Questo elenco dovrebbe includere anche le normali applicazioni implementate come modulo del kernel o almeno un'applicazione Linux nativa, che nessun gestore di processi standard mostrerà, ma per qualche motivo non l'ho visto. D'altra parte, ps e lsmod li emetterebbero comunque (a meno che non fosse una backdoor valida), quindi lo stealth non aumenterebbe molto.

Root e dump della memoria

Il prossimo passo è scaricare la memoria interna. Non possiamo essere sicuri che non siano rimasti segnalibri nel telefono, soprattutto se si tratta di un firmware proprietario di HTC e Samsung, quindi è meglio salvare tutti i suoi dati sul nostro disco rigido prima di accendere la rete. In caso contrario, potrebbero essere rimossi in seguito a un dump remoto.

Per fare ciò, hai sicuramente bisogno dei diritti di root (a meno che, ovviamente, il telefono non sia già rootato). Come ottenerli è l'argomento di un articolo separato, soprattutto perché ogni smartphone ha le sue istruzioni. Il modo più semplice è trovarli sul forum tematico ed eseguirli collegando il tuo smartphone al computer tramite USB. In alcuni casi il rooting richiederà un riavvio, quindi è meglio assicurarsi subito che i dati dello smartphone non siano crittografati (Impostazioni -> Sicurezza -> Crittografia), altrimenti perderemo l'accesso ad essi dopo un riavvio.

Quando si ottiene il root, basta copiare i file sul disco rigido utilizzando ADB. Siamo interessati solo alle partizioni / data e / sdcard, quindi facciamo questo (istruzioni per Linux):

$ adb root $ adb pull / data $ mkdir sdcard && cd sdcard $ adb pull / sdcard

Tutti i file verranno scaricati nella directory corrente. Va tenuto presente che se lo smartphone non dispone di uno slot per una scheda SD, il contenuto della scheda di memoria virtuale sarà nella sezione / dati e il secondo comando semplicemente non è necessario.

Cosa fare dopo con questi file, lo mostrerà solo l'immaginazione. Prima di tutto, dovresti prestare attenzione al contenuto di / data / data, tutte le impostazioni private di tutte le applicazioni installate (comprese quelle di sistema) sono memorizzate lì. I formati di archiviazione per questi dati possono essere completamente diversi, ma è pratica comune archiviarli nei tradizionali database SQLite3 di Android. Solitamente si trovano lungo i seguenti percorsi:

/data/data/com.examble.bla-bla/setting.db

Puoi trovarli tutti usando il comando find in Linux, in esecuzione nella directory originale:

$ trovare. -name \ *.db

Possono contenere non solo dati personali, ma anche password (il browser integrato li memorizza in questo modo e in forma chiara). Tutto quello che devi fare è scaricare qualsiasi gestore di database SQLite3 grafico e inserire la stringa della password nel suo campo di ricerca.


Ricerca applicativa

Ora possiamo finalmente disattivare la modalità aereo in modo che lo smartphone possa contattare i servizi Google e altri siti. La scheda SIM non dovrebbe più essere al suo interno e la determinazione della posizione (anche tramite IP) può essere disabilitata in "Impostazioni -> Posizione". Dopodiché, non sarà più possibile rintracciarci.

Cosa fare dopo? Passa attraverso la corrispondenza in Gmail, trova le password. Le persone particolarmente scrupolose creano persino un papà speciale per le lettere con password e informazioni riservate. Puoi anche provare a richiedere un cambio password sui servizi con conferma tramite email, ma nel caso di Google, Facebook, PayPal e altri normali servizi, questo funzionerà solo se hai un numero di telefono, per il quale dovrai restituire il carta SIM al suo posto.

In generale, qui è tutto standard. Abbiamo un'e-mail, forse un numero di telefono, ma nessuna password per i servizi. Tutto questo dovrebbe bastare per dirottare molti account, ma se sia necessario o meno è una questione più seria. È estremamente difficile ripristinare lo stesso conto PayPal o WebMoney anche per il proprietario stesso, e le informazioni qui ricevute ovviamente non saranno sufficienti. Il punto di dirottamento di account da Odnoklassniki e altri siti simili è molto dubbio.

Puoi cancellare la partizione di sistema / da eventuali segnalibri semplicemente reinstallando il firmware. Inoltre, è meglio usare quello non ufficiale e flasharlo tramite la console di ripristino standard. In questo caso, l'antifurto non sarà in grado di eseguire il backup stesso utilizzando le funzioni della console personalizzata.

conclusioni

Non ti esorto in alcun modo a fare come descritto in questo articolo. Le informazioni in esso fornite, al contrario, sono destinate a persone che desiderano proteggere i propri dati. E qui possono trarre alcune conclusioni ovvie per se stessi.

  • Innanzitutto, per proteggere le informazioni su uno smartphone, ci sono solo tre semplici meccanismi già integrati nello smartphone: una password sulla schermata di blocco, crittografia dei dati e ADB disabilitato. Attivati ​​tutti insieme, hanno completamente tagliato tutti i percorsi di accesso al dispositivo.
  • Secondo: avere un antifurto sul tuo smartphone è un'ottima idea, ma non dovresti fidarti al 100%. Il meglio che può dare è la possibilità di eliminare i dati se viene catturato un ladro non così intelligente.
  • E in terzo luogo, il più ovvio: subito dopo aver perso lo smartphone, devi revocare la password di Google, modificare le password su tutti i servizi e bloccare la carta SIM.

Significa che stavo scavando su Internet sulla mia attività e mi sono imbattuto in alcune affermazioni interessanti durante la ricerca. Come sui dispositivi con Android, le password sono memorizzate nel database in chiaro. Fantasia. I programmatori di Google sono così stupidi? Ma gli hacker homebrew, come sempre, danno il meglio di sé :-). Sembrerebbe che tutto sia semplice, ho copiato il file /data/system/accounts.db o /data/system/users/0 (a seconda della versione di Android) dal telefono, l'ho aperto con un browser sqlite ed eccoli qua , password, su un piatto d'argento! Usalo. Allora chi ha letto le password? UN? Non descriverò in dettaglio il processo di autenticazione. Sarà noioso. Quindi, quando registri il tuo dispositivo con un account google, segui la procedura di autenticazione standard. Cioè, inserisci la tua email e password. Successivamente, il dispositivo invia al server il nome e il modello del dispositivo, imei e riceve un token di autenticazione (token di autorizzazione). valido solo per questo dispositivo. Quindi è memorizzato in account.db.

E quasi tutti i servizi moderni utilizzano questo tipo di autorizzazione. Pertanto, se hai dimenticato la password del tuo account Google, è del tutto inutile cercarla sul telefono. Prova lo strumento di recupero password dell'account standard. Per vedere quali dispositivi sono collegati al tuo account (a patto che tu abbia una password), vai sul tuo account google - impostazioni - account - account personale e vedrai il tuo dispositivo. A proposito, puoi provare a cercarlo se il dispositivo è connesso a Internet.

Perdonami, ho chiamato il mio telefono un calzino, è solo che ogni tanto si perde :-). Quindi, se il tuo dispositivo viene rubato o perso, puoi disabilitarlo nel tuo account.

Successivamente, il token di autenticazione non sarà valido e sarà impossibile connettersi a questo account da questo dispositivo. Ma i dati sul dispositivo, posta e altro, se non sono stati crittografati, possono essere letti. Nel tuo account, puoi anche cancellare in remoto i dati dal dispositivo. Cioè, quando si preme questo pulsante, la prima volta che il dispositivo accede a Internet, i dati verranno eliminati. Questo è, se non li conti in anticipo senza andare online. È auspicabile, ovviamente, crittografare i dati sul dispositivo, ma questo è un argomento completamente diverso. In generale, Google consiglia l'autenticazione a due fattori. Le password di memorizzazione sono necessarie per i protocolli di posta elettronica POP3, IMAP, SMTP ed Exchange ActiveSync. Tutti richiedono che tu fornisca una password ogni volta che ti connetti al server. E poi sono criptati, anche se non così difficili. E in chiaro, le password sono state memorizzate solo agli albori dello sviluppo di Internet :-).

Utilizzo l'ottimo servizio di archiviazione password LastPass da anni e penso che sia il migliore nel suo genere. Tuttavia, per la piattaforma Android, questo servizio offre solo un caso d'uso a pagamento, che non è adatto a tutti. Pertanto, in questo articolo, vedremo come estrarre le tue password da LastPass, trasferirle su Android e organizzarle in modo sicuro e conveniente.

1. Esporta le password da LastPass

È molto facile estrarre le tue password da questo servizio, il processo richiede solo pochi clic. Per fare ciò, accedi all'interfaccia web del servizio e seleziona la voce "Esporta" nel menu principale. Successivamente, è necessario specificare il nome del file e la posizione in cui viene salvato sul computer.

2. Conversione delle password LastPass in password KeePass

Per lavorare con le password su un dispositivo mobile, utilizzeremo il programma. Ha client per quasi tutte le piattaforme, si è dimostrato efficace in termini di sicurezza, è conveniente e gratuito. Ma prima di trasferire le tue password sul tuo dispositivo mobile, devi convertirle in un modulo comprensibile per questo programma. Questa funzione esiste nella versione desktop di KeePass.

Installa KeePass sul tuo computer e crea un nuovo database di password utilizzando una delle tue cartelle Dropbox come posizione. Quindi importa il file della password LastPass nel database delle password che hai creato.

3. Keepass2Android

Una volta che le tue password sono in un modulo compatibile con KeePass, puoi trasferirle direttamente sul tuo dispositivo mobile. Per fare ciò, è meglio utilizzare il client mobile Keepass2Android, che può sincronizzare il database delle password tramite Dropbox. Installa questo programma, quindi apri il database delle password creato in precedenza.

4. Compilazione automatica delle password

Una delle funzionalità più utili di LastPass è la possibilità di compilare automaticamente le credenziali sui siti salvati. Keepass2Android ha anche una funzione simile, sebbene sia implementata in modo leggermente diverso. Il programma ha una tastiera speciale con la quale vengono immesse le password. Succede nel modo seguente.

  1. Apri la pagina di autorizzazione nel tuo browser (quasi tutti i browser Android sono supportati).
  2. Usa il menu "Invia" per inoltrare questa pagina a Keepass2Android. Il programma trova una password adatta a questa pagina nel suo database.
  3. Quindi ti viene chiesto di selezionare una tastiera. Selezioniamo l'opzione Keepass2Android.
  4. Appare una tastiera speciale, sulla quale, usando tasti speciali, puoi inserire il tuo nome utente e password per la pagina aperta nei campi richiesti con un clic.

Ora avrai sul tuo gadget mobile un database ben protetto e sincronizzato contenente tutte le tue password. Inoltre, abbiamo la possibilità di inserire comodamente le password utilizzando una tastiera speciale, che ti consente di accedere molto rapidamente e comodamente ai siti di cui hai bisogno.

Una situazione del genere si verifica spesso quando il tuo smartphone è connesso a una rete WiFi, ma non ricordi quale password hai inserito. Di conseguenza, sembra che tu abbia accesso al WiFi, ma non puoi connettere un altro dispositivo (ad esempio un tablet) ad esso. Fortunatamente, c'è un modo semplice per uscire da questa situazione. Puoi visualizzare la password WiFi su un dispositivo Android già connesso a una rete wireless. In questo articolo, ti mostreremo come farlo.

La prima cosa da dire è che il metodo descritto funzionerà solo su dispositivi con accesso ROOT. Per visualizzare la password WiFi su Android è necessario l'accesso ROOT, poiché queste informazioni sono archiviate in un'area protetta della memoria interna del dispositivo.

Quindi, se sei interessato a come visualizzare la password WiFi su Android, devi scaricare e installare l'applicazione Root Browser. E usando questa applicazione, devi andare alla cartella dei dati.

E apri la cartella wifi. Questo è l'ultimo passaggio nell'albero delle directory.

Dopo aver aperto la cartella wifi, vedrai un elenco di file. Per visualizzare la password WiFi su Android, dobbiamo aprire un file chiamato wpa_supplicant.conf. Puoi aprirlo in qualsiasi editor di testo.

Dopo aver aperto questo file, vedrai tutte le informazioni sulle reti WiFi a cui hai connesso il tuo dispositivo Android.

nel file wpa_supplicant.conf le informazioni su ciascuna rete WiFi sono evidenziate in un blocco con l'intestazione "rete". Questo blocco contiene una serie di parametri. Siamo più interessati a due di loro. Questo ssid- il nome della rete wireless, e psk- password per accedere alla rete. Copiando la password da qui potrai riconnetterti al WiFi.

Se questo metodo ti sembra troppo complicato, o sei semplicemente troppo pigro per passare attraverso le directory e cercare il file desiderato, puoi semplicemente scaricare e installare il programma WiFi Key Recovery. Come nel caso precedente, questa applicazione necessita di

Come organizzare correttamente l'archiviazione delle password in Android?

Parliamo di come non è possibile memorizzare le password in Android. La prima cosa che non si può fare è memorizzare (salvare) le password nel browser e questo vale non solo per i dispositivi mobili, ma anche per gli utenti di personal computer. Inoltre, non è possibile memorizzare le password in file di testo o note. Il modo migliore per archiviare le password Android è utilizzare i gestori di password.

Bene, ora parliamo di come organizzare correttamente l'archiviazione delle password Android. Ti dirò come scegliere un gestore di password per Android e ti mostrerò come scaricare, configurare e utilizzare il popolare e amato gestore di password gratuito per Android.

Potrebbe interessarti anche l'articolo "", in cui abbiamo parlato di come utilizzare l'applicazione "Firewall senza root" per proteggere un dispositivo mobile.

  • Prefazione
  • KeePassDroid Password Store
  • Installazione di KeePassDroid
  • Aggiunta di una nuova voce
  • Lavorare con le password
  • Modificare un record
  • Generatore di password complesse
  • Blocco del database delle password
  • Backup del database
  • Cambia password principale
  • Timer lavaggio tampone
  • Timer blocco base

Perché KeePassDroid?

È di gran lunga il gestore di password più affidabile. Le recenti applicazioni per l'archiviazione delle password su Android hanno mostrato che la maggior parte di esse ha grossi problemi e non è sicura da usare.

A quanto pare, i gestori di password My Passwords, Informaticore Password Manager, LastPass, Keeper, F-Secure KEY, Dashlane Password Manager, Keepsafe, Avast Passwords e 1Password memorizzano le password in chiaro e puoi trovare le chiavi di crittografia nel loro codice .

Da asporto: memorizza le password Android con l'app KeePass! E ovunque, sia su Android utilizzando KeePassDroid che su PC utilizzando KeePass.

Memorizzazione delle password Android in KeePassDroid

KeePassDroid è una piccola applicazione gratuita per l'archiviazione sicura di password e dati riservati in forma crittografata. Supporta il lavoro con * database .kdb KeePass 1.x / 2.x e versioni successive.

Installazione di KeePassDroid

Per iniziare, devi scaricare KeePassDroid. Segui il link a Google Play e fai clic sul pulsante Installa.

L'app richiede le seguenti autorizzazioni. Accettiamo e facciamo clic su "Accetta".

Dopo l'installazione, avvia il programma facendo clic sul pulsante "Apri".

Puoi anche scaricare il file APK di KeePassDroid dalla fonte, dal sito ufficiale.

Nota. Non scaricare APK da siti e forum warez. Dalla mia esperienza posso dire che la metà di loro sono infettati da malware.

Se disponi di un file di archivio password, aprilo con il pulsante "Apri". Se è la prima volta che utilizzi l'applicazione, dovrai prima creare un database di password.

Si aprirà la finestra "Cambia password di base". Devi trovare una password che protegga il database delle password da accessi non autorizzati (password principale).

Questa password deve essere univoca e. Questa è l'unica password che devi ricordare. Solo con il suo aiuto sarai in grado di aprire il tuo database di password KeePass.

La password principale può essere modificata in futuro. L'importante è non dimenticarlo!

Ripetere la password sulla seconda riga.

Il campo "File chiave" può essere lasciato vuoto. Questo elemento serve per aprire un file di password utilizzando sia una password principale che un collegamento a un file specifico (selezionato dall'utente). Se il file selezionato non è presente, un utente malintenzionato non sarà in grado di aprire l'archivio password.

Dopo aver creato il database KeePass, apparirà la finestra principale del programma:

Aggiunta di una nuova voce

Per comodità, il gestore di password KeePassDroid può memorizzare le informazioni sulla password in gruppi. Per impostazione predefinita, il programma crea due gruppi Email e Internet.

Puoi modificare i nomi di questi gruppi o eliminarli del tutto. E, naturalmente, puoi creare i tuoi gruppi per la comodità di lavorare con le password.

Per fare ciò, è necessario fare clic sul pulsante "Nuovo gruppo" e inserire il nome del nuovo gruppo.

Puoi anche cambiare l'icona del gruppo.

Ci sono diversi campi nella finestra Aggiungi record.

Nessuno dei campi oltre al primo è obbligatorio.

  • Nome. Ogni voce di password deve avere un nome con cui può essere identificata e trovata nel database. Nel mio caso, Gmail.
  • Login. Nome utente, che, insieme alla password, viene utilizzato per l'autorizzazione sul sito.
  • Collegamento. L'indirizzo del sito web a cui verrai loggato.
  • Password: Password per accedere al tuo account sui siti. Sul lato destro c'è un pulsante generatore di password: un modo conveniente per creare una password complessa.
  • Conferma. Reinserire la password.
  • Un commento. In questo campo è possibile inserire qualsiasi informazione relativa all'account.

Nota. Modificando la password nel database KeePassDroid, non la cambi automaticamente sul sito. KeePassDroid è un archivio di password sicuro. L'app memorizza solo i tuoi dati localmente e nient'altro.

Dopo aver compilato i campi richiesti, fai clic su "Salva" e la tua nuova password apparirà nel gruppo.

Lavorare con le password

La password salvata nel gestore può essere piuttosto lunga e complessa, ovviamente non è facile ricordare una tale password, ma fortunatamente è possibile copiare la password dal database negli appunti, e poi incollarla nel browser del sito .

È facile da fare. Apri l'archivio password e trova la voce con la password richiesta. Toccare (premere) sul pulsante del menu del programma.

Quindi apparirà una finestra con diversi elementi. Fare clic sull'elemento per inserire il login o la password nel buffer di memoria.

Ora apri il sito o l'applicazione desiderati, tocca il campo appropriato, quindi la parola pop-up "Inserisci".

Modificare un record

L'utente può modificare la password o altri dati dell'account di autorizzazione sul sito. Per motivi di sicurezza, consiglio di cambiare le password di tanto in tanto (almeno una volta all'anno).

Fare clic sul gruppo e trovare la voce desiderata.

Quindi premiamo "Modifica", apportiamo modifiche e premiamo "Salva".

Generatore di password complesse

Le password lunghe composte da caratteri casuali di insiemi diversi sono un mezzo affidabile di protezione contro l'hacking, ma in realtà non sono così facili da creare. Di norma, per la memorizzazione, l'utente inserisce la propria logica nella password che gli viene in mente. Dopo di che la password diventa meno forte. Il custode di password che stiamo considerando ha il suo generatore di password che aiuta a superare questo problema.

Apri la finestra per creare o modificare un record. Fare clic sul pulsante con tre punti accanto al campo della password.

Viene visualizzata la finestra del generatore di password.

Per impostazione predefinita, ti verrà richiesta una password di 8 caratteri, ma ti consiglio di scegliere password più complesse, cioè più autentiche e di utilizzare caratteri speciali: lettere maiuscole e minuscole e numeri, nonché trattino e trattino basso, per aumentare la sicurezza della password.

I "pulsanti rapidi" forniscono una scelta (6, 8, 12, 16 caratteri). Puoi anche impostare la lunghezza della password manualmente. Se il sito per il quale crei un account non imposta restrizioni speciali sulla lunghezza della password, ti consiglio di scegliere una password di 20 caratteri o più. Nel mio esempio, la password è lunga 28 caratteri.

Facciamo clic sul pulsante "Crea password".

Se per qualche motivo non ti piace la password, puoi fare nuovamente clic su questo pulsante per ricreare la password.

Alla fine, tocca il pulsante "Accetta".

Blocco del database delle password

Perché devi bloccare la base?

Ciò è necessario nei casi in cui si utilizza KeePassDroid, si desidera interrompere, allontanarsi, ecc. e dovrai lasciare il telefono incustodito per un po'. Dal punto di vista della sicurezza delle informazioni, questo è un rischio ingiustificato. In tali casi, è possibile bloccare il database senza chiudere l'applicazione.

Questo è fatto in questo modo: fai clic sull'icona del lucchetto nella parte superiore della finestra.

KeePassDroid ci riporta all'ingresso del database, dove è necessario inserire nuovamente la password principale.

Backup del database

La base di KeePassDroid è un file che per impostazione predefinita ha l'estensione .kdb. Per impostazione predefinita, il database si trova nella cartella Keepass. Ecco l'indirizzo completo:

/ mnt / sdcard / keepass

Importante. L'estensione .kdb "distribuisce" il database delle password. È abbastanza facile per un attaccante indovinarlo. Se riesce ad accedere al tuo telefono anche per un breve periodo, può copiare o inviare a se stesso il file della password per cercare di scoprire la password principale in futuro e ottenere i tuoi dati. È meglio se l'attaccante non sa esattamente dove è archiviato il file della password. Pertanto, consiglio:

  • Rinominare il file .kdb, assegnandogli un nome e un'estensione non correlati.
  • Sposta il file dell'archivio password dalla cartella predefinita a un'altra cartella in cui non attirerà l'attenzione. (Non memorizzare il file della password in una cartella che può essere eliminata!).

Per fare ciò, puoi utilizzare qualsiasi file manager o farlo collegando il telefono al computer.

Per eseguire il backup delle password, copia semplicemente il file .kdb sul tuo computer (unità flash USB o altro supporto). Ricorda che il file può essere aperto anche in KeePass su diversi sistemi operativi. Puoi imparare come usare KeePass su Windows seguendo il link all'inizio dell'articolo.

Cambia password principale

Puoi modificare la password principale in qualsiasi momento. Consiglio di farlo il più spesso possibile, anche se la password non è stata compromessa.

Apri il database delle password (come al solito).

Fare clic sull'icona della chiamata del menu nell'angolo in alto a destra dello schermo.

Nel menu che appare, seleziona "Password database".

Principali articoli correlati