Cum se configurează smartphone-uri și PC-uri. Portal de informare
  • Acasă
  • Erori
  • Unde sunt stocate parolele pe telefon? Stocarea corectă a parolelor Android folosind KeePassDroid

Unde sunt stocate parolele pe telefon? Stocarea corectă a parolelor Android folosind KeePassDroid

Cu siguranță s-a întâmplat tuturor să-și uite parola pentru un e-mail sau un cont pe orice rețea de socializare. Multe resurse de Internet care asigură o procedură de autentificare oferă utilizatorului într-o astfel de situație posibilitatea de a recupera o parolă uitată. Aceasta ar putea fi o întrebare de securitate specificată în timpul înregistrării, un mesaj SMS trimis la un număr de telefon etc.

Cu toate acestea, nu pot fi excluse cazuri când numărul de telefon sau același e-mail este pierdut. Apoi, de exemplu, după ce a uitat parola pentru un cont VKontakte, utilizatorul nu va putea trimite un cod special prin mesaj din cauza faptului că numărul de abonat a fost deja legat la o altă pagină, iar contul de e-mail nu a fost folosit mult timp.

În astfel de cazuri, procedura de recuperare a parolei durează destul de mult și constă în compilarea unui întreg chestionar care indică datele pașaportului, trimiterea unei capturi de ecran de pe afișaj unde ar fi vizibilă pagina completată.

Se pare că proprietarii de dispozitive Android au posibilitatea de a recupera mult mai ușor parola pentru pagina lor VK. Cum să aflați parola pentru VK pe Android? Pentru a face acest lucru, trebuie să știți unde sunt stocate parolele. Despre asta vom vorbi acum.

Dacă ați folosit funcția de salvare a parolei pe dispozitivul dvs., atunci va fi ușor să vedeți parola uitată:

Faptul este că parolele salvate se află în browser, unde, de regulă, este posibil să vedeți parola, care este ascunsă în spatele asteriscurilor. Ce ar trebui să facem:

Utilizarea funcțiilor sistemului

Deschideți browserul (Google Chrome în captură de ecran) și introduceți linkul în bara de căutare passwords.google.comÎn fereastra care se deschide " Parole salvate„găsim aplicația sau site-ul dorit, în cazul nostru, este „Vkontakte”, vedem autentificarea (adresa de e-mail) și parola ascunse în spatele asteriscurilor. Pentru a vizualiza parola în sine, trebuie să faceți clic pe pictograma care arată ca un ochi:

Prin intermediul unui browser de pe un computer

Dacă aveți un cont VK pe toate dispozitivele și v-ați conectat automat (adică parola a fost salvată), atunci puteți vedea parola ascunsă sub asteriscuri pe computer. Această metodă va fi relevantă dacă din anumite motive nu puteți utiliza instrucțiunile anterioare.

Prima cale

Deschide o fereastră de browser. În colțul din dreapta sus, faceți clic pe pictogramă pentru a apela setările (trei linii paralele). În secțiunea „Setări”, în partea de jos, faceți clic pe „Setări avansate”, găsiți elementul „Parole și formulare”, selectați a doua linie „Oferă de salvare a parolelor pentru site-uri”, faceți clic pe poziția „Personalizare”. În fereastra de parole care se deschide, introduceți adresa site-ului pe care îl căutați sau conectați-vă în bara de căutare:

Acum, în lista de site-uri cu parole salvate, faceți clic pe VK și apoi activați butonul „Afișați”, după care, în câmpul unde erau asteriscurile, vom vedea parola noastră:

A doua cale

Ne face plăcere să publicăm instrucțiuni pentru acei utilizatori care nu sunt obișnuiți să caute modalități simple de a rezolva o anumită problemă. Acesta este exact același caz. Deși, este foarte posibil ca această metodă specială să fie cea mai convenabilă pentru tine. Aşa.

Mergem la pagina noastră VK. Pentru a vă autentifica, se va deschide o fereastră cu datele dvs. de conectare (telefon sau e-mail) și parola ascunse prin asteriscuri, selectați-le cu butonul stâng al mouse-ului și faceți clic dreapta pe parola evidențiată. Va apărea o linie care conține parametrul tip. Faceți dublu clic pe valoarea sa cu butonul din stânga parolă(sau pasa.). Din lista de acțiuni care se deschide după aceasta, selectați „ Vedeți codul elementului«.

Acum, facem modificări la codul paginii - înlocuiți tip = 'parola' pe tip = 'text'

După această manipulare simplă, în loc de asteriscuri, vom vedea parola noastră salvată.

Găsirea unei parole uitate folosind un analizor de trafic

Utilizarea Wireshark (PC)

Vom avea nevoie de orice program care analizează pachetele de rețea (sniffer). Puteți folosi unul dintre cele mai populare din acest segment - Wireshark. Este un instrument multiplatform care funcționează pe aproape toate sistemele de operare, inclusiv Windows.

Programul are o interfață logică și ușor de înțeles și funcționează cu majoritatea protocoalelor.

Nu vom vorbi acum despre program în sine și despre avantajele sale (cei interesați pot găsi cu ușurință informațiile necesare pe Internet). Acum suntem interesați de posibilitatea de a rezolva problema găsirii unei parole în VK. Pentru a face acest lucru, descărcați Wireshark de pe site-ul oficial:

Instalarea pe OS Windows este extrem de simplă (next->next->next).

Conectați dispozitivul Android la computer prin USB. Acum trebuie să configuram programul pentru rețeaua care urmează să fie analizată și să-l activăm să caute pachete:

Apoi trimitem formularul cu parola de pe smartphone. După ce ați primit pachetele, opriți Wireshark și căutați cuvântul cheie „parolă” printre datele primite, unde vor fi afișate datele de conectare și parola.

Este important să spunem următoarele aici. Lucrul cu sniffers este un subiect pentru o discuție separată și unul destul de voluminos. Prin urmare, un utilizator neinstruit nu ar trebui să ia această metodă ca un ghid de acțiune. Am vorbit pe scurt despre Wireshark, doar pentru a indica publicului nostru existența unei astfel de posibilități de rezolvare a problemei studiate.

Dacă vă considerați un utilizator avansat și, cu atât mai mult, aveți experiență de lucru cu astfel de software, puteți rezolva cu ușurință problema unei parole uitate.

Instrucțiuni video despre utilizarea Wireshark:

Folosind Intercepter-NG (Android)

Un alt reprezentant al liniei de sniffer care va trebui instalat pe Android este Intercepter-NG.

Programul este un sniffer de rețea multifuncțional portat pe sistemul de operare Android. Intercepter-NG face față cu succes sarcinii de interceptare și analiză a traficului de rețea, permițându-vă să recuperați fișiere care sunt transmise prin rețea, mesaje de la diverse mesagerie instant și, ceea ce este important pentru noi în contextul problemei luate în considerare, să recuperați parolele.

Versiunea mobilă s-a dovedit a fi destul de ușoară, ceea ce simplifică foarte mult gestionarea. Conditii necesare pentru munca:

  • Android versiunea 2.3.3 și o versiune ulterioară
  • Disponibilitate

Pentru mai multe informații despre configurarea programului și funcționarea acestuia, urmăriți videoclipul:

Salut Habr! Sunt un tânăr dezvoltator specializat în dezvoltarea Android și securitatea informațiilor. Nu cu mult timp în urmă m-am întrebat: cum stochează Google Chrome parolele de utilizator salvate? Analizând informațiile din rețea și fișierele Chrome în sine (acest articol a fost deosebit de informativ), am descoperit anumite asemănări și diferențe în implementarea salvării parolelor pe diferite platforme, iar pentru demonstrație am scris aplicații pentru recuperarea parolelor din versiunea Android a programului. browser.

Cum funcţionează asta?

După cum știm din diverse publicații online pe această temă, Google Chrome pe PC stochează parolele utilizatorilor săi în următorul director:
„C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\” în fișierul „ Date de conectare".

Acest fișier este o bază de date SQLite și este destul de posibil să îl deschideți și să îl vizualizați. În tabel autentificări putem vedea următoarele domenii de interes pentru noi: url_origine(adresa site-ului web), username_value(log in), parola_valoare(parolă). Parola este reprezentată ca o matrice de octeți și este criptată folosind o cheie de mașină, individuală pentru fiecare sistem. Puteți afla mai multe din acest articol. Astfel, există un fel de protecție în clientul Windows.

Android

Dar, din moment ce sunt mai interesat de Android, mi-a atras atenția către clientul de browser Android.

„Deschiderea” pachetului Google Chrome (com.android.chrome), am constatat că structura sa este foarte asemănătoare cu structura clientului PC și nu a fost dificil să găsești exact aceeași bază de date responsabilă cu stocarea parolelor utilizatorilor. Calea completă către baza de date este următoarea: „/data/data/com.android.chrome/app_chrome/Default/Login Data”. În general, această bază de date este foarte asemănătoare cu „sora sa mai mare” din versiunea pentru PC, cu o singură diferență, dar foarte semnificativă - parolele sunt stocate aici în text clar. Apare întrebarea: este posibilă extragerea programatică a parolelor din baza de date? Răspunsul sa dovedit a fi destul de evident - da, dacă aplicația dvs. are drepturi de root.

Implementarea

Pentru o mai mare claritate, s-a decis să facem propriul nostru instrument de recuperare a parolelor din baza de date a browserului.

Pentru a descrie activitatea sa pe scurt, funcționează astfel:

  • Devine root.
  • Copiază baza de date Chrome în propriul director.
  • Folosind chmod, accesează o copie a bazei de date.
  • Deschide baza de date și preia informații despre login și parole.
Aplicația a fost postată pe Google Play.

Concluzie

Ca o concluzie din munca depusă, putem spune că, dacă aveți drepturi de root, scoaterea bazei de date cu parole din browser și trimiterea acesteia către serverul dvs. este o sarcină complet rezolvabilă, iar acest fapt ar trebui să vă facă să vă gândiți dacă ar trebui să aveți încredere. orice aplicație cu drepturi de superutilizator.

Sper că acest articol a fost informativ. Vă mulțumim pentru atenție!

Pe măsură ce viața noastră se digitalizează rapid, suntem literalmente înconjurați de o varietate de parole. Și când numărul de servicii crește la zeci, amintirea parolelor pentru acestea este pur și simplu nerealistă. Desigur, puteți folosi aceeași parolă peste tot, dar acest lucru este foarte nesigur. L-ai pierdut - și toate detaliile vieții tale pot ajunge la cineva nu foarte prietenos. Prin urmare, este mai bine să veniți cu parole diferite peste tot și apoi să le scrieți într-un loc retras.

Dar cum să alegi acest loc? Astfel încât să fie atât convenabil, cât și de încredere? Există sute de opțiuni. Nu vă voi spune despre toate aplicațiile de stocare a parolelor. Va dura prea mult timp pentru că am încercat o mulțime de lucruri. Vă voi spune mai bine despre cele două pe care m-am hotărât în ​​cele din urmă.

Folosesc aplicația gratuită pe Android de mulți ani. B-Foldere. Spre deosebire de mulți analogi, este cu adevărat gratuit - nu există restricții asupra numărului de câmpuri din înregistrări sau asupra numărului de înregistrări în sine. Baza de date este stocată implicit în formă criptată, accesul la aceasta se deschide după introducerea unei parole sau a unui cod PIN (alegerea dvs.). Pentru o sumă suplimentară, puteți activa deblocarea amprentei (299 de ruble).

Dezvoltatorul lucrează la aplicație din 2009 și pare să se fi gândit la toate. În setări, puteți modifica aspectul aplicației și cardurilor, puteți seta timpul pentru ștergerea forțată a clipboard-ului după ce ați copiat parola în el, puteți permite autodistrugerea bazei de date după un anumit număr de parole introduse incorect etc. . etc. Paranoia autorilor a ajuns la punctul în care nici măcar nu puteți face o captură de ecran în aplicație - și aceasta, apropo, este absolut corectă.

Puteți găsi defecte la două lucruri. În primul rând, interfața nu este localizată - totul este în engleză. Nu există probleme cu numele și parolele rusești, iar toate inscripțiile importante sunt duplicate cu pictograme clare. Dar pentru unii poate fi o pacoste.

În al doilea rând, nu există nicio opțiune de sincronizare automată a bazei de date cu stocarea în cloud. Poate că acest lucru a fost făcut și pentru securitate suplimentară a bazei de date de parole. Dar acesta din urmă poate fi salvat ca fișier criptat, trimis în orice cloud (Dropbox, OneDrive etc.) și descărcat de acolo pe alt telefon. Procedura durează literalmente un minut și toate setările tale preferate sunt mutate împreună cu baza de date.

Deci, probabil că aș fi folosit doar B-Folders, dar viața m-a forțat să caut o soluție multi-platformă. Astfel încât să puteți spiona și parole deosebit de complicate pe Android, iOS și computerul dvs. Am incercat totul si in sfarsit m-am hotarat... Kaspersky Password Manager. Aplicația este, de asemenea, gratuită în mod implicit, dar dacă nu adăugați bani, puteți stoca doar 15 parole. Dacă doriți mai mult, vă rugăm să plătiți suplimentar. Nu puteți cumpăra aplicația pentru totdeauna; licența este valabilă un an. Dar, din păcate, acesta este cazul tuturor jocurilor decente multi-platformă cu sincronizare online. Singura intrebare este pretul.

Și, oricât de ciudat ar suna, în cazul Kaspersky Password Manager poate fi foarte diferit. Am fost destul de prost încât să cumpăr o licență direct prin App Store, unde m-au taxat cu 1000 de ruble. Și pe site-ul Kaspersky Lab același lucru costă doar 450 de ruble. Dacă ați achiziționat o licență pentru Kaspersky Total Security (1.990 de ruble pe an pentru două computere), atunci Password Manager va fi un bonus gratuit.

Deoarece Password Manager are rădăcini rusești, localizarea este pe deplin prezentă. Există diferite formate de card pentru site-uri web, aplicații și date personale, plus există o secțiune separată pentru note. Desigur, și criptat. Mi-a plăcut că atunci când introduceți o parolă pentru un site, pictograma acesteia este actualizată automat în meniu - acest lucru face mai ușor să nu vă pierdeți atunci când există o mulțime de parole. De asemenea, dacă deschideți site-ul direct din aplicație, aceasta va încerca să introducă parola în formular. Nu merge întotdeauna, pentru că formele sunt scrise în atât de multe moduri diferite. Dar uneori chiar economisește timp.

Parolele introduse o singură dată sunt stocate în cloud-ul Kaspersky Lab și sunt accesibile de pe orice dispozitiv autorizat. Protecție suplimentară este oferită de prezența unei parole principale: adică nu este suficient să introduceți informațiile contului dvs., aveți nevoie de alta deasupra. Conectați-vă la aplicație folosind un cod PIN, amprentă sau - în cazul iPhone X - prin expresia facială. Există versiuni pentru PC și Mac, dar probabil că este mai ușor să le accesezi printr-un browser.

Singurul dezavantaj al produsului este lipsa oportunității de a cumpăra o licență pe viață, este cumva mai sigur cu ea. Dar se pare că timpul pentru astfel de licențe se scurge.

Ai grijă de parolele tale! Sunt prea multe de pierdut cu ei. Este suficient să ne amintim de sutele de suferinzi care au uitat detaliile portofelelor lor Bitcoin :)

Vizualizări: 4.540

Articole și Lifehacks

Toată lumea știe că în profunzimile unui dispozitiv mobil poți găsi o secțiune unde sunt stocate parolele în Android?. Cu toate acestea, mulți oameni cred că aceste parole sunt încă în domeniul public, iar dacă telefonul este pierdut, cineva va putea folosi contul prin simpla deschidere a folderului „account.db”. De fapt, aceasta este o mare concepție greșită. Acest lucru este mult mai dificil decât, deoarece totul este legat de hardware.

Când vă înscrieți la Google, introduceți adresa de e-mail și parola. Apoi, dispozitivul dvs. trimite un cod către serverul imei, care este unic pentru toate modelele de telefon și primește în schimb un token de autorizare (auth token). Acest token va fi valabil numai pentru telefonul dvs. și acesta este acest token, nu parola contului, care va fi localizat în folderul account.db.”

Dacă pierdeți un dispozitiv care a fost înregistrat, vă puteți conecta la contul dvs. Google, de exemplu, de pe un computer și îl puteți dezactiva. Acum nimeni nu va putea accesa contul dvs. personal de pe un dispozitiv pierdut.

Parolele salvate în browserul Android

Folosind internetul mobil, vizităm adesea site-uri unde este necesară înregistrarea și pentru a economisi timp apăsăm butonul „Reține”. În același timp, nu ne gândim unde sunt stocate parolele pe care le specificăm în Android. Și sunt salvate în browserul pe care îl folosim, de exemplu, Opera mini. Și dacă aveți programele potrivite, aceste date pot fi vizualizate cu ușurință. Și pentru asta nu este deloc necesar să știm, totul se simplifică.

Pentru a vedea parolele salvate, veți avea nevoie de un program special care oferă drepturi de administrare. Acesta ar putea fi Universal Androot sau orice alt serviciu similar. De asemenea, trebuie să descărcați aplicația SQLite Editor și să o rulați. Când îl lansați pentru prima dată, programul vă va scana, probabil, dispozitivul pentru prezența unei baze de date, după care va afișa o listă de aplicații care vor avea propria lor bază de date. Găsiți browserul pe care îl utilizați în listă și faceți clic pe el. Acum va apărea un meniu în fața dvs., în el trebuie să selectați „vizualizare web. db". În fereastra „parolă” care apare, puteți găsi toate parolele care au fost salvate în browser.

Este posibil să ascundeți parolele în Android

Este puțin probabil să puteți ascunde parolele salvate. Prin urmare, dacă altcineva în afară de tine are acces la dispozitivul tău mobil, atunci urmează aceste reguli:

1) Renunțați la opțiunea „Reține” atunci când înregistrați un cont nou.
2) După fiecare vizită la paginile de Internet, ștergeți istoricul de navigare.
3) Goliți memoria cache cel puțin o dată pe săptămână.

Să ne imaginăm următoarea situație. Găsim un smartphone care rulează Android 4.1–4.4 (sau CyanogenMod 10–11) și în loc să-l returnăm proprietarului, decidem să-l păstrăm și să extragem din el toate informațiile confidențiale pe care le putem. Vom încerca să facem toate acestea fără instrumente specializate precum diverse sisteme pentru preluarea directă a unui dump din memoria NAND sau dispozitive hardware pentru eliminarea S-ON și astfel încât proprietarul să nu afle ce facem și să nu poată găsi sau bloca de la distanță dispozitiv. Permiteți-mi să fac imediat o rezervare că acesta nu este deloc un ghid de acțiune, ci o modalitate de a explora securitatea smartphone-urilor și de a oferi informații celor care doresc să-și protejeze datele.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici autorul, nici editorii nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Acțiuni prioritare

Deci, am pus mâna pe smartphone-ul altcuiva. Nu contează cum, este important să-l avem deja. Primul lucru pe care trebuie să-l facem este să îl deconectam de la rețeaua celulară cât mai repede posibil, adică, urmând porunca Gopnikilor, scoateți și aruncați cartela SIM. Totuși, aș recomanda să faceți acest lucru doar dacă cartela SIM poate fi scoasă fără a opri smartphone-ul, adică fie ridicând cu atenție bateria, fie prin slotul lateral dacă este un smartphone cu baterie nedetașabilă (Nexus 4). /5, de exemplu). În toate celelalte cazuri, este mai bine să vă limitați la activarea modului avion, deoarece este foarte posibil ca modul de criptare pentru datele utilizatorului să fie activat în Android și, după oprire, smartphone-ul va fi blocat până când cheia de criptare este intrat.

De asemenea, sub nicio formă nu trebuie să vă conectați smartphone-ul la vreo rețea Wi-Fi, deoarece este posibil ca software-ul de urmărire instalat pe acesta (și Android 4.4.1 îl are deja încorporat) să înceapă imediat să funcționeze și este posibil să întâlniți „ o întâlnire întâmplătoare cu proprietarul și prietenii săi (nu trebuie să vă faceți griji pentru poliție, ei vor trimite o astfel de victimă). Aș acoperi camera frontală cu ceva pentru orice eventualitate, poate că acum face poze și vor fi trimise cu prima ocazie.

Ecran de blocare

Acum că ne-am asigurat persoana, putem începe săpăturile. Primul obstacol pe care va trebui să-l ocolim este ecranul de blocare. În 95% din cazuri nu va avea protecție, dar nu putem uita de restul de cinci procente.

Există trei tipuri principale de ecran de blocare securizat în Android. Acesta este un cod PIN din patru cifre, un model sau o fotografie a feței. Pentru a debloca primele două, sunt date în total douăzeci de încercări, împărțite în cinci bucăți cu un „minut de odihnă” între ele. Există mai multe încercări de deblocare folosind o fotografie a feței, după care smartphone-ul comută la un cod PIN. În toate cele trei cazuri, după ce toate încercările eșuează, smartphone-ul este blocat și solicită parola Google.

Sarcina noastră este să încercăm să ocolim ecranul de blocare pentru a nu cădea înapoi pe parola Google, pe care cu siguranță nu o vom putea ghici. Cel mai simplu mod de a face acest lucru este utilizarea unei conexiuni USB și ADB:

$ adb shell rm /data/system/gesture.key

Sau cam asa:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > actualizare set system value=0 unde name="lock_pattern_autolock"; > actualizați valoarea setată a sistemului=0 unde name="lockscreen.lockedoutpermanently"; >.renuntati

Cu toate acestea, această metodă are două probleme. Necesită drepturi de root și nu va funcționa în Android 4.3 și versiuni ulterioare, deoarece accesul la ADB necesită confirmare de la dispozitiv, ceea ce este imposibil de făcut când ecranul este blocat. Mai mult, accesul ADB poate fi dezactivat în setări.

Putem coborî un nivel și să folosim consola de recuperare pentru a șterge fișierul cheii de blocare. Pentru a face acest lucru, trebuie doar să reporniți în consola de recuperare (opriți + porniți în timp ce țineți apăsată tasta de creștere a volumului) și flashați următorul fișier. Conține un script care va șterge /data/system/gesture.key și va elimina blocarea fără a perturba firmware-ul curent.

Problema cu această abordare este dependența de o consolă de recuperare personalizată. Consola stoc pur și simplu nu va accepta fișierul ca fiind semnat cu o semnătură digitală incorectă. În plus, dacă criptarea datelor este activată, telefonul va fi blocat la următoarea pornire și va putea fi salvat doar prin ștergerea completă a tuturor datelor, ceea ce este împotriva obiectivului nostru.

Un nivel și mai scăzut este fastboot, adică manipularea dispozitivului la nivelul bootloader-ului. Frumusețea acestei metode este că bootloader-ul deblocat vă permite să faceți orice cu dispozitivul, inclusiv să descărcați și să instalați o consolă de recuperare personalizată. Pentru a face acest lucru, trebuie doar să opriți smartphone-ul (din nou, acordăm permisiuni pentru criptarea datelor) și porniți-l în modul bootloader folosind butonul de pornire + „scăderea volumului”. După aceasta, vă puteți conecta la dispozitiv utilizând clientul fastboot:

dispozitive $fastboot

Acum descarcăm imaginea „raw” a consolei de recuperare personalizată (cu extensia img) pentru dispozitivul „nostru” și încercăm să o descărcam fără instalare:

$ fastboot boot cwm-recovery.img

Dacă bootloader-ul dispozitivului este deblocat, smartphone-ul va reporni în consolă, prin care puteți activa modul ADB, îl puteți utiliza pentru a descărca „actualizarea”, link-ul la care este dat mai sus și îl puteți flash. În continuare, va fi suficient să reporniți pentru a obține acces complet la smartphone. Apropo, dacă devii proprietarul unuia dintre dispozitivele Nexus, îi poți debloca cu ușurință bootloader-ul astfel:

$ deblocare OEM fastboot

Dar aceasta este doar hrană de gândit, deoarece operația de deblocare resetează automat dispozitivul la setările din fabrică.

Acum să vorbim despre ce să facem dacă toate aceste metode nu funcționează. În acest caz, puteți încerca să găsiți o eroare chiar în ecranul de blocare. În mod surprinzător, în ciuda absenței acestora în Android pur, ele se găsesc destul de des în ecranele de blocare ale firmware-ului proprietar de la producător. De exemplu, Galaxy Note 2 și Galaxy S 3 care rulează Android 4.1.2 au avut odată o eroare amuzantă care îți permitea să accesezi pentru scurt timp desktopul prin simpla apăsare a butonului de urgență, apoi a butonului ICE (stânga jos în dialer) și, în final, a butonului Acasă. buton. După aceasta, desktopul a apărut pentru o jumătate de secundă, ceea ce a fost suficient pentru a elimina blocarea.

O eroare și mai proastă a fost găsită în Xperia Z: puteai forma un cod pe comutatorul de urgență pentru a intra în meniul de inginerie ( # #7378423## ), utilizați-l pentru a ajunge la meniul NFC Diag Test și apoi accesați desktop apăsând butonul „Acasă”. Îmi este foarte greu să-mi imaginez cum ar putea apărea astfel de gândaci sălbatici, dar ele există.

În ceea ce privește ocolirea modelului, totul este destul de simplu. Poate fi dezactivat în același mod ca și codul PIN, dar există două opțiuni suplimentare. În primul rând, chiar și în ciuda numărului impresionant de opțiuni cheie posibile, oamenii, datorită psihologiei lor, aleg cel mai adesea o cheie care este similară cu una dintre literele alfabetului latin, adică aceeași Z, U, G, numărul 7. , și așa mai departe, ceea ce reduce numărul Există zeci de posibilități. În al doilea rând, la introducerea unei taste, degetul lasă pe ecran o urmă deloc iluzorie, care, chiar și neclară, este destul de ușor de ghicit. Cu toate acestea, ultimul minus poate fi ușor compensat de o folie de protecție mată, pe care pur și simplu nu rămân semne.

Ei bine, ultimul lucru despre care aș vrea să vorbesc este așa-numitul control facial. Aceasta este cea mai neîndemânatică opțiune de blocare, care, pe de o parte, este foarte ușor de ocolit, arătând pur și simplu smartphone-ului o fotografie a proprietarului, dar, pe de altă parte, este destul de dificilă, deoarece fără a cunoaște măcar numele proprietarului, nu este posibil să obții fotografia lui. Deși cu siguranță merită să încerci să-ți faci o fotografie, este foarte posibil să arăți ca proprietarul anterior.

Interior

Să presupunem că am ocolit ecranul de blocare. Acum acțiunile noastre vor avea ca scop obținerea cât mai multor informații de pe smartphone. Permiteți-mi să fac o rezervare imediat că nu vom primi parola pentru Google, servicii precum Facebook, Twitter și numere de card de credit. Nici una, nici alta nu sunt disponibile pur și simplu pe un smartphone; in locul parolelor se folosesc token-uri de autentificare, care dau acces la serviciu doar de pe un smartphone dat, iar acestea din urma sunt stocate pe serverele serviciilor corespunzatoare (Google Play, PayPal), iar in schimb se folosesc aceleasi token-uri.

Mai mult, nici măcar nu vei putea cumpăra ceva de pe Google Play, deoarece ultimele sale versiuni te obligă să ceri o parolă Google la fiecare achiziție. Această funcție, apropo, poate fi dezactivată, dar chiar și în acest caz sensul achizițiilor se va pierde, deoarece tot conținutul va fi legat de contul altcuiva.

Pe de altă parte, poate, dacă nu deturnăm complet conturile, atunci cel puțin citim e-mailul utilizatorului, Facebook și alte informații personale și s-ar putea să existe deja ceva interesant acolo. În acest caz, Gmail va oferi un profit special, care poate fi folosit pentru a vă restabili contul la alte servicii. Și dacă utilizatorul nu a avut încă timp să meargă la magazinul de comunicații pentru a bloca cartela SIM, atunci va fi posibil să-și confirme identitatea folosind numărul de telefon. Dar ar trebui să faceți acest lucru numai după dezactivarea tuturor mecanismelor de securitate (nu dorim să fim urmăriți folosind antifurt).

Eliminarea antifurt

Toate aplicațiile de urmărire a smartphone-urilor care rulează Android pot fi împărțite în trei grupuri: „gunoi”, „jucării” și „trage”. Primele se disting prin faptul că au fost scrise de studenți în trei ore și, de fapt, sunt cele mai obișnuite aplicații care pot prelua date de la un senzor de poziție și le pot trimite într-o locație necunoscută. Frumusețea specială a unui astfel de software este că sunt foarte ușor de detectat și eliminat. De fapt, este suficient să parcurgeți lista de software instalat, să introduceți nume de neînțeles în căutare, să identificați software-ul antifurt și să le eliminați. Este exact ceea ce trebuie făcut în prima etapă.

Al doilea tip de aplicație este ceva care se pretinde a fi un instrument serios, dar în realitate nu este unul. În mod obișnuit, un astfel de software poate nu numai să trimită coordonate către un server la distanță, ci și să se ascundă și să se protejeze de ștergere. A doua funcție este de obicei implementată prin crearea aplicației ca serviciu fără GUI. În acest caz, pictograma sa nu va fi vizibilă în lista de aplicații, dar aplicația în sine, desigur, va atârna în fundal, ceea ce este ușor de determinat folosind orice manager de proces.

Protecția împotriva ștergerii într-un astfel de „software” este de obicei implementată prin înregistrarea dvs. ca administrator de dispozitiv, așa că a doua acțiune pe care trebuie să o faceți este să mergeți la „Setări -> Securitate -> Administratori de dispozitiv” și pur și simplu debifați toate aplicațiile enumerate acolo. Sistemul ar trebui să solicite un cod PIN sau o parolă, dar dacă nu este deja pe ecranul de blocare, atunci accesul va fi acordat imediat. Este amuzant, dar anti-furtul Google, care este de fapt încorporat în sistemul de operare, este dezactivat exact în același mod.

În cele din urmă, al treilea tip de aplicație este antifurt, care a fost programat de oameni. Principala diferență dintre astfel de aplicații este că, pe lângă camuflaj, se pot înregistra și în partiția /system (dacă există root), ceea ce face imposibilă eliminarea lor folosind mijloace standard. Singura problemă este că vor fi în continuare vizibile în lista de procese, iar pentru a le dezactiva, trebuie doar să accesați „Setări -> Aplicații -> Toate”, apoi faceți clic pe aplicația dorită și faceți clic pe butonul „Dezactivați”.

Asta e tot protecția. Această listă ar trebui să includă și aplicații normale, implementate ca un modul kernel sau cel puțin o aplicație nativă Linux, pe care niciun manager de proces standard nu le va afișa, dar din anumite motive nu le-am văzut încă. Pe de altă parte, comenzile ps și lsmod le-ar expune în continuare (cu excepția cazului în care ar fi o ușă din spate adecvată), astfel încât nivelul de stealth nu ar crește mult.

Rădăcină și depozit de memorie

Următorul pas este să efectuați o descărcare a memoriei interne. Nu putem fi siguri că nu au mai rămas marcaje în telefon, mai ales dacă este un firmware proprietar de la HTC și Samsung, așa că înainte de a porni rețeaua este mai bine să-i salvăm toate datele pe hard disk. În caz contrar, acestea pot fi șterse ca urmare a unei imagini de la distanță.

Pentru a face acest lucru, cu siguranță aveți nevoie de drepturi de root (cu excepția cazului în care, desigur, telefonul nu este încă rootat). Cum să le obțineți este subiectul unui articol separat, mai ales că fiecare smartphone are propriile instrucțiuni. Cel mai simplu mod este să le găsiți pe un forum tematic și să le executați conectând smartphone-ul la computer prin USB. În unele cazuri, înrădăcinarea va necesita o repornire, așa că este mai bine să vă asigurați imediat că datele smartphone-ului nu sunt criptate (Setări -> Securitate -> Criptare), altfel după repornire vom pierde accesul la ele.

Odată ce ați obținut root, pur și simplu copiați fișierele pe hard disk folosind ADB. Suntem interesați doar de partițiile /data și /sdcard, așa că facem acest lucru (instrucțiuni pentru Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Toate fișierele vor fi primite în directorul curent. Trebuie luat în considerare faptul că, dacă smartphone-ul nu are un slot pentru un card SD, atunci conținutul cardului de memorie virtuală va fi localizat în secțiunea /date și pur și simplu nu va fi necesară a doua comandă.

Ce să faci în continuare cu aceste fișiere, doar imaginația ta îți va arăta. În primul rând, ar trebui să acordați atenție conținutului /data/data, toate setările private ale tuturor aplicațiilor instalate (inclusiv cele de sistem) sunt stocate acolo. Formatele pentru stocarea acestor date pot fi complet diferite, dar practica generală este de a le stoca în bazele de date tradiționale Android SQLite3. Ele sunt, de obicei, situate pe aproximativ următoarele căi:

/data/data/com.examble.bla-bla/setting.db

Le puteți găsi pe toate folosind comanda Linux find, care rulează în directorul original:

$găsește. -nume\*.db

Ele pot conține nu numai date personale, ci și parole (browserul încorporat le stochează exact așa și într-o formă clară). Trebuie doar să descărcați orice manager de baze de date grafice SQLite3 și să introduceți șirul parolei în câmpul său de căutare.


Cercetare aplicativă

Acum putem dezactiva în sfârșit modul avion, astfel încât smartphone-ul să poată comunica cu serviciile Google și alte site-uri. Nu ar trebui să mai existe o cartelă SIM în ea, iar determinarea locației (inclusiv prin IP) poate fi dezactivată în „Setări -> Locație”. După aceasta, nu ne va mai putea urmări.

Ce să faci mai departe? Parcurgeți corespondența în Gmail, găsiți parole. Oamenii deosebit de scrupuloși creează chiar și un folder special pentru scrisori cu parole și informații confidențiale. De asemenea, puteți încerca să solicitați o schimbare a parolei la serviciile cu confirmare prin e-mail, dar în cazul Google, Facebook, PayPal și alte servicii normale acest lucru va funcționa doar dacă aveți un număr de telefon, pentru care va trebui să returnați SIM-ul card la locul ei.

În general, totul este standard aici. Avem un e-mail, poate un număr de telefon, dar fără parole pentru servicii. Toate acestea ar trebui să fie suficiente pentru a deturna multe conturi, dar dacă este necesar sau nu este o întrebare mai serioasă. Același cont PayPal sau WebMoney este extrem de greu de restaurat chiar și pentru proprietarul însuși, iar informațiile primite aici nu vor fi în mod clar suficiente. Scopul deturnării conturilor de pe Odnoklassniki și alte site-uri similare este foarte discutabil.

Puteți șterge partiția /sistem de posibile marcaje prin simpla reinstalare a firmware-ului. Mai mult decât atât, este mai bine să utilizați unul neoficial și să îl flash prin consola standard de recuperare. În acest caz, anti-hoțul nu se va putea face backup folosind funcțiile consolei personalizate.

Concluzii

În niciun caz nu susțin să facem ceea ce este descris în acest articol. Informațiile pe care le conține, dimpotrivă, sunt destinate persoanelor care doresc să își protejeze datele. Și aici pot trage câteva concluzii evidente pentru ei înșiși.

  • În primul rând: pentru a proteja informațiile de pe un smartphone, sunt suficiente doar trei mecanisme simple deja încorporate în smartphone: o parolă pe ecranul de blocare, criptarea datelor și ADB dezactivat. Activați împreună, vor întrerupe complet toate căile de acces la dispozitiv.
  • În al doilea rând: a avea antifurt pe smartphone este o idee foarte bună, dar nu ar trebui să te bazezi 100%. Cel mai bun lucru pe care îl poate oferi este capacitatea de a șterge datele dacă sunt prinse de un hoț mai puțin inteligent.
  • Și în al treilea rând, cel mai evident: imediat după pierderea smartphone-ului, trebuie să vă revocați parola Google, să schimbați parolele pentru toate serviciile și să vă blocați cartela SIM.

Cele mai bune articole pe această temă