Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Fier
  • Stocarea parolelor personalizate în Google Chrome pe Android. Stocarea parolelor în Android

Stocarea parolelor personalizate în Google Chrome pe Android. Stocarea parolelor în Android

Să ne imaginăm următoarea situație. Găsim un smartphone care rulează Android 4.1–4.4 (sau CyanogenMod 10–11) și în loc să-l returnăm proprietarului său, decidem să-l păstrăm pentru noi și să extragem din el toate informațiile confidențiale pe care le putem. Vom încerca să facem toate acestea fără instrumente specializate precum diverse sisteme de dumping direct din memoria NAND sau dispozitive hardware pentru eliminarea S-ON și astfel încât proprietarul să nu știe ce facem și să nu poată găsi sau bloca dispozitivul de la distanță. Voi face imediat o rezervare că acesta nu este deloc un ghid de acțiune, ci o modalitate de a cerceta siguranța smartphone-urilor și de a oferi informații celor care doresc să-și protejeze datele.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici autorul, nici editorii nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Acțiuni prioritare

Așadar, am ajuns în mâinile smartphone-ului altcuiva. Nu contează cum, important este că îl avem deja. Primul lucru pe care trebuie să-l facem este să îl dezlegam de rețeaua celulară cât mai curând posibil, adică, la cererea lui Gopnik, scoateți și aruncați cartela SIM. Cu toate acestea, aș recomanda să faceți acest lucru doar dacă cartela SIM poate fi scoasă fără a opri smartphone-ul, adică fie ridicând cu atenție bateria, fie prin slotul lateral dacă este un smartphone cu baterie nedetașabilă (Nexus 4). /5, de exemplu). În toate celelalte cazuri, este mai bine să vă limitați la activarea modului avion, deoarece este foarte posibil ca modul de criptare pentru datele utilizatorului să fie activat în Android și, după oprire, smartphone-ul să fie blocat până când cheia de criptare este introdusă.

De asemenea, în niciun caz nu trebuie să vă conectați smartphone-ul la vreo rețea Wi-Fi, deoarece, probabil, software-ul de urmărire instalat pe acesta (și în Android 4.4.1 este deja încorporat) va începe imediat să funcționeze și vă puteți întâlni „ o întâlnire întâmplătoare cu proprietarul și prietenii săi (nu trebuie să vă faceți griji pentru poliție, ea va trimite o astfel de victimă). Pentru orice eventualitate, as sigila camera frontala cu ceva, poate face poze acum si vor fi trimise cu prima ocazie.

Ecran de blocare

Acum că ne-am asigurat persoana, putem începe săpăturile. Primul obstacol pe care va trebui să-l ocolim este ecranul de blocare. În 95% din cazuri, nu va avea protecție, dar nu putem uita de restul de cinci procente.

Ecranul de blocare securizat din Android poate fi de trei tipuri principale. Acesta este un cod PIN din patru cifre, un model sau un instantaneu al feței. Un total de douăzeci de încercări sunt date pentru a le debloca pe primele două, împărțite la cinci, cu un „minut de odihnă” între ele. Există mai multe încercări de deblocare folosind o lovitură de față, după care smartphone-ul comută la codul PIN. În toate cele trei cazuri, după ce toate încercările au eșuat, smartphone-ul este blocat și solicită parola Google.

Sarcina noastră este să încercăm să ocolim ecranul de blocare pentru a nu strecura în parola Google, care cu siguranță nu va putea fi găsită. Cel mai simplu mod de a face acest lucru este utilizarea unei conexiuni USB și ADB:

$ adb shell rm /data/system/gesture.key

Sau cam asa:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db> actualizare valoarea setată a sistemului = 0 unde nume = "lock_pattern_autolock"; > actualizați valoarea setată a sistemului = 0 unde nume = "lockscreen.lockedoutpermanently"; > .renuntati

Cu toate acestea, această metodă are două probleme. Necesită privilegii de root și nu va funcționa în Android 4.3 și versiuni ulterioare, deoarece accesul la ADB necesită confirmare de la dispozitiv, ceea ce nu se poate face într-un ecran blocat. Mai mult, accesul ADB poate fi dezactivat în setări.

Putem coborî un nivel și să folosim consolele de recuperare pentru a șterge fișierul cu cheia de blocare. Pentru a face acest lucru, trebuie doar să reporniți în consola de recuperare (opriți + porniți cu tasta de creștere a volumului apăsată) și să flashați următorul fișier. Conține un script care va elimina /data/system/gesture.key și va elibera blocarea fără a rupe firmware-ul curent.

Problema cu această abordare este dependența de o consolă de recuperare personalizată. Consola stoc pur și simplu nu va accepta fișierul ca fiind semnat cu o semnătură digitală nevalidă. În plus, dacă criptarea datelor este activată, telefonul va fi blocat la următoarea pornire și numai ștergerea completă a tuturor datelor îl va salva, ceea ce este contrar sarcinii noastre.

Un nivel și mai scăzut este fastboot, adică manipularea dispozitivului la nivel de bootloader. Frumusețea acestei metode este că bootloader-ul deblocat vă permite să faceți aproape orice cu dispozitivul, inclusiv să descărcați și să instalați o consolă de recuperare personalizată. Pentru a face acest lucru, trebuie doar să închideți smartphone-ul (din nou, facem o reducere la criptarea datelor) și porniți-l în modul bootloader folosind butonul de pornire + „scăderea volumului”. După aceea, vă puteți conecta la dispozitiv utilizând clientul fastboot:

$ dispozitive fastboot

Acum descărcam imaginea „raw” a consolei de recuperare personalizată (cu extensia img) pentru dispozitivul „nostru” și încercăm să o încărcăm fără a o instala:

$ fastboot boot cwm-recovery.img

Dacă bootloader-ul dispozitivului este deblocat, smartphone-ul va reporni în consolă, prin care va fi posibil să activați modul ADB, să îl completați cu „actualizare”, link-ul către care este dat mai sus și să-l flash. Apoi va fi suficient să reporniți pentru a obține acces deplin la smartphone. Apropo, dacă devii proprietarul unuia dintre dispozitivele Nexus, bootloader-ul său poate fi deblocat cu ușurință astfel:

$ deblocare OEM fastboot

Dar aceasta este doar hrană de gândit, deoarece operația de deblocare resetează automat dispozitivul la setările din fabrică.

Acum despre ce să faci dacă toate aceste metode nu au funcționat. În acest caz, puteți încerca să găsiți o eroare chiar în ecranul de blocare. În mod surprinzător, în ciuda lipsei celor din Android pur, ele se găsesc destul de des în ecranele de blocare ale firmware-ului proprietar de la producător. De exemplu, în Galaxy Note 2 și Galaxy S 3 bazate pe Android 4.1.2, s-a găsit o dată o eroare amuzantă care îți permitea să accesezi scurt desktopul prin simpla apăsare a butonului „Urgență”, apoi butonul ICE (stânga jos în dialer). ) și în final butonul Acasă. După aceea, literalmente pentru o jumătate de secundă, a apărut desktopul, ceea ce a fost suficient pentru a elimina blocarea.

O eroare și mai proastă a fost găsită în Xperia Z: a ​​fost posibil să formați codul de pe comutatorul de urgență pentru a intra în meniul de inginerie ( # #7378423## ), utilizați-l pentru a intra în meniul NFC Diag Test și apoi ieșiți pe desktop apăsând butonul Acasă. Îmi este foarte greu să-mi imaginez cum ar fi putut apărea astfel de gândaci sălbatici, dar sunt.

În ceea ce privește ocolirea modelului, totul este destul de simplu. Poate fi dezactivat în același mod ca PIN-ul, dar mai sunt două opțiuni aici. În primul rând, chiar și în ciuda numărului impresionant de opțiuni posibile pentru chei, oamenii, datorită psihologiei lor, aleg cel mai adesea o cheie similară cu una dintre literele alfabetului latin, adică chiar Z, U, G, numărul 7, și așa mai departe, ceea ce reduce numărul de oportunități la câteva zeci. În al doilea rând, când introduci tasta, degetul tău lasă pe ecran o urmă complet neluzorie, care, chiar și neclară, este destul de ușor de ghicit. Cu toate acestea, ultimul minus poate fi ușor nivelat cu o peliculă protectoare mată, pe care pur și simplu nu rămân urme.

Ei bine, și ultimul lucru pe care aș vrea să-l spun este așa-numitul control al feței. Aceasta este cea mai stângace opțiune de blocare, care, pe de o parte, este foarte ușor de ocolit prin simpla arătare a smartphone-ului fotografia proprietarului, dar, pe de altă parte, este destul de dificilă, deoarece, fără a cunoaște măcar numele proprietarului, nu este posibil să obții fotografia lui. Deși cu siguranță merită să încerci să-ți faci o poză, este posibil să arăți ca proprietarul anterior.

Interior

Să presupunem că am ocolit ecranul de blocare. Acum acțiunile noastre vor avea ca scop obținerea de cât mai multe informații de pe smartphone. Voi face imediat o rezervare că nu vom primi parola Google, servicii precum Facebook, Twitter și numere de card de credit. Nici unul, nici celălalt pe smartphone pur și simplu nu există; in locul parolelor se folosesc token-uri de autentificare, care dau acces la serviciu doar de pe acest smartphone, iar acestea din urma sunt stocate pe serverele serviciilor corespunzatoare (Google Play, PayPal), iar in schimb se folosesc aceleasi token-uri.

Mai mult, nici măcar nu va fi posibil să cumpărați ceva de pe Google Play, deoarece ultimele sale versiuni cer forțat parola Google la fiecare achiziție. Această funcție, apropo, poate fi dezactivată, dar chiar și în acest caz, sensul achizițiilor se va pierde, deoarece tot conținutul va fi legat la contul altcuiva.

Pe de altă parte, putem, dacă nu complet deturnăm conturile, atunci cel puțin să citim e-mailuri, Facebook și alte informații personale ale utilizatorului și poate exista deja ceva interesant. În acest caz, Gmail va oferi un profit special, care poate fi folosit pentru a restabili contul către alte servicii. Iar dacă utilizatorul nu a avut încă timp să meargă la salonul de comunicare pentru a bloca cartela SIM, atunci va fi posibilă confirmarea identității folosind numărul de telefon. Dar merită să faceți acest lucru numai după ce dezactivați toate mecanismele de protecție (nu vrem să fim urmăriți de antifurt).

Eliminarea antifurt

Toate aplicațiile de urmărire a smartphone-urilor Android pot fi împărțite în trei grupuri: gunoi, jucării și tragere. Primele diferă prin faptul că au fost scrise de elevii școlilor tehnice în trei ore și, de fapt, sunt cele mai comune aplicații care pot prelua date de la un senzor de poziție și le pot trimite cuiva care știe unde. Frumusețea specială a unui astfel de software este că este foarte ușor să le detectați și să le eliminați. De fapt, este suficient să parcurgeți lista de software instalat, să introduceți nume de neînțeles în căutare, să identificați software-ul antifurt și să le eliminați. Este exact ceea ce trebuie făcut în prima etapă.

Al doilea tip de aplicații este deja ceva care se pretinde a fi un instrument serios, dar în realitate nu este. De obicei, un astfel de software poate nu numai să trimită coordonate către un server la distanță, ci și să se ascundă și să se protejeze de ștergere. A doua funcție este de obicei implementată prin crearea aplicației ca serviciu fără GUI. În acest caz, pictograma sa nu va fi vizibilă în lista de aplicații, dar aplicația în sine, desigur, va atârna în fundal, care poate fi identificată cu ușurință folosind orice manager de proces.

Protecția împotriva ștergerii într-un astfel de „software” este de obicei implementată prin înregistrarea dvs. ca administratori de dispozitiv, așa că a doua acțiune care trebuie făcută este să mergeți la „Setări -> Securitate -> Administratori de dispozitiv” și pur și simplu debifați toate aplicațiile enumerate acolo. Sistemul ar trebui să ceară un cod PIN sau o parolă, dar dacă nu se mai află pe ecranul de blocare, atunci accesul va fi deschis imediat. Este amuzant, dar sistemul antifurt de la Google, integrat de fapt în sistemul de operare, este dezactivat exact în același mod.

În cele din urmă, al treilea tip de aplicații este software-ul antifurt, pe care oamenii le-au programat. Principala diferență între astfel de aplicații este că, pe lângă mascare, știu și cum să se înregistreze în partiția / sistem (dacă există root), ceea ce face imposibilă eliminarea lor folosind mijloace standard. Singura problemă este că vor fi în continuare vizibile în lista de procese, iar pentru a le dezactiva, trebuie doar să accesați Setări -> Aplicații -> Toate, apoi apăsați pe aplicația dorită și apăsați butonul Dezactivare.

Asta e toată protecția. Această listă ar trebui să includă și aplicații obișnuite implementate ca un modul kernel sau cel puțin o aplicație nativă Linux, pe care niciun manager de proces standard nu le va afișa, dar din anumite motive nu am văzut așa ceva. Pe de altă parte, ps și lsmod le-ar emite în continuare (cu excepția cazului în care ar fi o ușă din spate validă), astfel încât stealth-ul nu ar crește mult.

Rădăcină și depozit de memorie

Următorul pas este descărcarea memoriei interne. Nu putem fi siguri că nu au mai rămas marcaje în telefon, mai ales dacă este un firmware proprietar de la HTC și Samsung, așa că este mai bine să-i salvăm toate datele pe hard disk înainte de a porni rețeaua. În caz contrar, acestea pot fi eliminate ca urmare a unei aruncări de la distanță.

Pentru a face acest lucru, cu siguranță aveți nevoie de drepturi de root (cu excepția cazului în care, desigur, telefonul este deja rootat). Cum să le obțineți este subiectul unui articol separat, mai ales că fiecare smartphone are propriile instrucțiuni. Cel mai simplu mod este să le găsiți pe forumul tematic și să le executați conectând smartphone-ul la computer prin USB. În unele cazuri, înrădăcinarea va necesita o repornire, așa că este mai bine să vă asigurați imediat că datele smartphone-ului nu sunt criptate (Setări -> Securitate -> Criptare), altfel vom pierde accesul la ele după o repornire.

Când se obține root, copiați fișierele pe hard disk folosind ADB. Suntem interesați doar de partițiile / data și / sdcard, așa că facem acest lucru (instrucțiuni pentru Linux):

$ adb root $ adb pull / date $ mkdir sdcard && cd sdcard $ adb pull / sdcard

Toate fișierele vor fi descărcate în directorul curent. Trebuie avut în vedere că, dacă smartphone-ul nu are un slot pentru un card SD, atunci conținutul cardului de memorie virtuală va fi în secțiunea / date și pur și simplu nu este necesară a doua comandă.

Ce să faci în continuare cu aceste fișiere, doar imaginația va arăta. În primul rând, ar trebui să fiți atenți la conținutul / date / date, toate setările private ale tuturor aplicațiilor instalate (inclusiv cele de sistem) sunt stocate acolo. Formatele de stocare pentru aceste date pot fi complet diferite, dar este o practică obișnuită să le stocați în bazele de date tradiționale Android SQLite3. De obicei, acestea sunt situate pe următoarele căi:

/data/data/com.examble.bla-bla/setting.db

Le puteți găsi pe toate folosind comanda find în Linux, care rulează în directorul original:

$ găsi. -nume \ *.db

Ele pot conține nu numai date personale, ci și parole (browserul încorporat le stochează astfel și într-o formă clară). Tot ce trebuie să faceți este să descărcați orice manager de baze de date grafic SQLite3 și să introduceți șirul parolei în câmpul său de căutare.


Cercetare aplicativă

Acum putem dezactiva în sfârșit modul avion, astfel încât smartphone-ul să poată contacta serviciile Google și alte site-uri. Cardul SIM nu ar trebui să mai fie în ea, iar determinarea locației (inclusiv prin IP) poate fi dezactivată în „Setări -> Locație”. După aceea, nu ne va mai putea urmări.

Ce e de facut in continuare? Parcurgeți corespondența din Gmail, găsiți parole. Oamenii deosebit de scrupuloși creează chiar și un tată special pentru scrisorile cu parole și informații confidențiale. De asemenea, puteți încerca să solicitați o schimbare a parolei la serviciile cu confirmare prin e-mail, dar în cazul Google, Facebook, PayPal și alte servicii normale, aceasta va funcționa numai dacă aveți un număr de telefon, pentru care va trebui să returnați cartela SIM la locul ei.

În general, totul este standard aici. Avem un e-mail, eventual un număr de telefon, dar fără parole pentru servicii. Toate acestea ar trebui să fie suficiente pentru a deturna multe conturi, dar dacă este necesar sau nu este o întrebare mai serioasă. Este extrem de dificil să restabiliți același cont PayPal sau WebMoney chiar și pentru proprietarul însuși, iar informațiile primite aici, evident, nu vor fi suficiente. Scopul deturnării conturilor de pe Odnoklassniki și alte site-uri similare este foarte dubios.

Puteți șterge partiția / sistem de posibile marcaje prin simpla reinstalare a firmware-ului. Mai mult, este mai bine să-l folosești pe cel neoficial și să-l flash prin consola standard de recuperare. În acest caz, dispozitivul antifurt nu se va putea face backup folosind funcțiile consolei personalizate.

concluzii

Nu vă îndemn în niciun caz să faceți așa cum este descris în acest articol. Informațiile furnizate în acesta, dimpotrivă, sunt destinate persoanelor care doresc să își protejeze datele. Și aici ei pot face niște concluzii evidente pentru ei înșiși.

  • În primul rând, pentru a proteja informațiile de pe un smartphone, există doar trei mecanisme simple deja încorporate în smartphone: o parolă pe ecranul de blocare, criptarea datelor și ADB dezactivat. Activați împreună, au întrerupt complet toate căile de acces la dispozitiv.
  • În al doilea rând: a avea antifurt pe smartphone este o idee foarte bună, dar nu ar trebui să te bazezi 100%. Cel mai bun lucru pe care îl poate oferi este capacitatea de a șterge date dacă un hoț nu atât de inteligent este prins.
  • Și în al treilea rând, cel mai evident: imediat după pierderea smartphone-ului, trebuie să revocați parola Google, să schimbați parolele pentru toate serviciile și să blocați cartela SIM.

Înseamnă că am căutat pe internet despre afacerea mea și am dat peste câteva afirmații interesante în timpul căutării. Ca și pe dispozitivele care rulează Android, parolele sunt stocate în baza de date în text clar. Fantezie. Sunt programatorii Google atât de proști? Dar hackerii homebrew, ca întotdeauna, sunt la maxim :-). S-ar părea că totul este simplu, am copiat de pe telefon fișierul /data/system/accounts.db sau / data / system / users / 0 (în funcție de versiunea de android), l-am deschis cu un browser sqlite și iată-le , parole, pe un platou de argint! Foloseste-l. Deci cine a citit parolele? A? Nu voi descrie în detaliu procesul de autentificare. Va fi plictisitor. Așadar, atunci când îți înregistrezi dispozitivul cu un cont google, treci prin procedura standard de autentificare. Adică introduceți adresa dvs. de e-mail și parola. După aceea, dispozitivul trimite către server numele și modelul dispozitivului, imei și primește un token de autorizare (jeton de autorizare). valabil numai pentru acest dispozitiv. Deci este stocat în account.db.

Și aproape toate serviciile moderne folosesc acest tip de autorizare. Prin urmare, dacă ați uitat parola pentru contul dvs. Google, este complet inutil să o căutați pe telefon. Încercați instrumentul standard de recuperare a parolei contului. Pentru a vedea ce dispozitive sunt conectate la contul tău (cu condiția să ai o parolă), mergi la contul tău google - setări - cont - cont personal și vei vedea dispozitivul tău. Apropo, puteți încerca să-l căutați dacă dispozitivul este conectat la Internet.

Iartă-mă, mi-am numit telefonul șosetă, doar că se pierde din când în când :-). Deci, dacă dispozitivul este furat sau pierdut, îl puteți dezactiva în contul dvs.

După aceea, simbolul de autentificare va fi invalid și va fi imposibil să vă conectați la acest cont de pe acest dispozitiv. Dar datele de pe dispozitiv, mail și altele, dacă nu au fost criptate, pot fi citite. În contul dvs., puteți, de asemenea, să ștergeți de la distanță datele de pe dispozitiv. Adică, atunci când apăsați acest buton, prima dată când dispozitivul se conectează la Internet, datele vor fi șterse. Asta dacă nu le numărați în avans fără a intra online. Este de dorit, desigur, să criptați datele de pe dispozitiv, dar acesta este un subiect complet diferit. În general, Google recomandă autentificarea cu doi factori. Stocarea parolelor este necesară pentru protocoalele de e-mail POP3, IMAP, SMTP și Exchange ActiveSync. Toate vă cer să furnizați o parolă de fiecare dată când vă conectați la server. Și apoi sunt criptate, deși nu atât de dificil. Și în text clar, parolele au fost stocate abia în zorii dezvoltării Internetului :-).

De ani de zile folosesc excelentul serviciu de stocare a parolelor LastPass și cred că este cel mai bun de acest gen. Cu toate acestea, pentru platforma Android, acest serviciu oferă doar un caz de utilizare plătit, care nu este potrivit pentru toată lumea. Prin urmare, în acest articol, vom analiza cum să vă scoateți parolele din LastPass, să le transferăm pe Android și să le organizați în siguranță și convenabil.

1. Exportați parolele din LastPass

Este foarte ușor să vă extrageți parolele din acest serviciu, procesul durează doar câteva clicuri. Pentru a face acest lucru, accesați interfața web a serviciului și selectați elementul „Export” din meniul principal. După aceea, trebuie să specificați numele fișierului și locația în care este salvat pe computer.

2. Conversia parolelor LastPass în parole KeePass

Pentru a lucra cu parole pe un dispozitiv mobil, vom folosi programul. Are clienți pentru aproape toate platformele, s-a dovedit bine în ceea ce privește securitatea, este convenabil și gratuit. Dar înainte de a vă transfera parolele pe dispozitivul mobil, trebuie să le convertiți într-o formă ușor de înțeles pentru acest program. Această caracteristică există în versiunea desktop a KeePass.

Instalați KeePass pe computer și creați o nouă bază de date de parole folosind unul dintre folderele Dropbox ca locație. Apoi importați fișierul cu parole LastPass în baza de date de parole pe care ați creat-o.

3. Keepass2Android

Odată ce parolele tale sunt într-o formă adecvată pentru KeePass, le poți transfera direct pe dispozitivul tău mobil. Pentru a face acest lucru, cel mai bine este să utilizați clientul mobil Keepass2Android, care poate sincroniza baza de date cu parole prin Dropbox. Instalați acest program și apoi deschideți baza de date cu parole pe care ați creat-o mai devreme.

4. Completarea automată a parolelor

Una dintre cele mai utile caracteristici ale LastPass este capacitatea de a completa automat acreditările pe site-urile salvate. Keepass2Android are și o caracteristică similară, deși este implementată într-un mod ușor diferit. Programul are o tastatură specială cu care se introduc parolele. Se întâmplă în felul următor.

  1. Deschideți pagina de autorizare în browser (aproape toate browserele Android sunt acceptate).
  2. Utilizați meniul „Trimite” pentru a redirecționa această pagină către Keepass2Android. Programul găsește în baza de date o parolă potrivită pentru această pagină.
  3. Apoi vi se solicită să selectați o tastatură. Selectăm opțiunea Keepass2Android.
  4. Apare o tastatură specială, pe care, folosind taste speciale, puteți introduce numele de utilizator și parola pentru pagina deschisă în câmpurile obligatorii cu un singur clic.

Acum vei avea pe gadgetul tău mobil o bază de date bine protejată și sincronizată, care conține toate parolele tale. În plus, avem posibilitatea de a introduce comod parole folosind o tastatură specială, care vă permite să introduceți foarte rapid și convenabil site-urile de care aveți nevoie.

O astfel de situație se întâmplă adesea atunci când smartphone-ul dvs. este conectat la o rețea WiFi, dar nu vă amintiți ce parolă ați introdus. Drept urmare, se pare că aveți acces la WiFi, dar nu puteți conecta un alt dispozitiv (de exemplu, o tabletă) la acesta. Din fericire, există o cale simplă de ieșire din această situație. Puteți vizualiza parola WiFi pe un dispozitiv Android care este deja conectat la o rețea fără fir. În acest articol, vă vom arăta cum să faceți acest lucru.

Primul lucru de spus este că metoda descrisă va funcționa numai pe dispozitivele cu acces ROOT. Pentru a vizualiza parola WiFi pe Android, aveți nevoie de acces ROOT, deoarece aceste informații sunt stocate într-o zonă protejată a memoriei interne a dispozitivului.

Deci, dacă sunteți interesat de cum să vizualizați parola WiFi pe Android, atunci trebuie să descărcați și să instalați aplicația Root Browser. Și folosind această aplicație, trebuie să mergeți la folderul de date.

Și deschideți folderul wifi. Acesta este ultimul pas din arborele de directoare.

După ce deschideți folderul wifi, veți vedea o listă de fișiere. Pentru a vizualiza parola WiFi pe Android, trebuie să deschidem un fișier numit wpa_supplicant.conf. Îl puteți deschide în orice editor de text.

După deschiderea acestui fișier, veți vedea toate informațiile despre rețelele WiFi la care v-ați conectat dispozitivul Android.

În dosar wpa_supplicant.conf informațiile despre fiecare rețea WiFi sunt evidențiate într-un bloc cu titlul „rețea”. Acest bloc conține o serie de parametri. Ne interesează cel mai mult două dintre ele. Acest ssid- numele rețelei fără fir și psk- parola pentru acces la retea. Copiind parola de aici, vă puteți reconecta la WiFi.

Dacă această metodă ți se pare prea complicată sau ești prea leneș să parcurgi directoarele și să cauți fișierul dorit, atunci poți pur și simplu să descarci și să instalezi programul WiFi Key Recovery. Ca și în cazul precedent, această aplicație are nevoie

Cum să organizezi corect stocarea parolelor în Android?

Să vorbim despre cum nu poți stoca parolele în Android. Primul lucru care nu se poate face este stocarea (salvarea) parolelor în browser, iar acest lucru se aplică nu numai dispozitivelor mobile, ci și utilizatorilor de computere personale. De asemenea, nu puteți stoca parole în fișiere text sau note. Cea mai bună modalitate de a stoca parolele Android este utilizarea managerilor de parole.

Ei bine, acum să vorbim despre cum să organizăm corect stocarea parolelor Android. Vă voi spune cum să alegeți un administrator de parole pentru Android și vă voi arăta cum să descărcați, să configurați și să utilizați popularul și iubitul manager de parole gratuit pentru Android.

Te-ar putea interesa și articolul „”, în care am vorbit despre cum să folosești aplicația „Firewall fără root” pentru a proteja un dispozitiv mobil.

  • cuvânt înainte
  • Magazin de parole KeePassDroid
  • Instalarea KeePassDroid
  • Adăugarea unei noi intrări
  • Lucrul cu parole
  • Editarea unei înregistrări
  • Generator complex de parole
  • Blocarea bazei de date cu parolă
  • Backup pentru baze de date
  • Schimbați parola principală
  • Temporizator de spălare a tamponului
  • Temporizator de blocare a bazei

De ce KeepPassDroid?

Este de departe cel mai de încredere manager de parole. Aplicațiile recente pentru stocarea parolelor pe Android au arătat că majoritatea au probleme mari și nu sunt sigure de utilizat.

După cum se dovedește, managerii de parole My Passwords, Informaticore Password Manager, LastPass, Keeper, F-Secure KEY, Dashlane Password Manager, Keepsafe, Avast Passwords și 1Password stochează parolele în text clar și puteți găsi chei de criptare în codul lor. .

La pachet: stocați parolele Android cu aplicația KeePass! Și peste tot, atât pe Android folosind KeePassDroid, cât și pe un PC folosind KeePass.

Stocarea parolelor Android în KeePassDroid

KeePassDroid este o mică aplicație gratuită pentru stocarea în siguranță a parolelor și a datelor confidențiale în formă criptată. Acceptă lucrul cu baze de date * .kdb KeePass 1.x / 2.x și versiuni ulterioare.

Instalarea KeePassDroid

Pentru a începe, trebuie să descărcați KeePassDroid. Urmați linkul către Google Play și faceți clic pe butonul de instalare.

Aplicația necesită următoarele permisiuni. Suntem de acord și facem clic pe „Accept”.

După instalare, lansați programul făcând clic pe butonul „Deschidere”.

De asemenea, puteți descărca fișierul APK KeePassDroid de la sursă, de pe site-ul oficial.

Notă. Nu descărcați APK-uri de pe site-urile și forumurile warez. Din experiența mea, pot spune că jumătate dintre ei sunt infectați cu malware.

Dacă aveți un fișier de stocare a parolelor, deschideți-l cu butonul „Deschidere”. Dacă este prima dată când utilizați aplicația, atunci va trebui să creați mai întâi o bază de date cu parole.

Se va deschide fereastra „Schimbați parola de bază”. Trebuie să veniți cu o parolă care să protejeze baza de date de parole împotriva accesului neautorizat (parolă principală).

Această parolă trebuie să fie unică și. Aceasta este singura parolă pe care trebuie să o amintiți. Numai cu ajutorul acestuia vei putea deschide baza de date a parolelor KeePass.

Parola principală poate fi schimbată în viitor. Principalul lucru este să nu-l uiți!

Repetați parola pe a doua linie.

Câmpul „Fișier cheie” poate fi lăsat necompletat. Acest articol servește la deschiderea unui fișier cu parole folosind atât o parolă principală, cât și un link către un anumit fișier (selectat de dvs.). Dacă fișierul pe care l-ați selectat lipsește, un atacator nu va putea deschide depozitul de parole.

După crearea bazei de date KeePass, va apărea fereastra principală a programului:

Adăugarea unei noi intrări

Pentru comoditate, managerul de parole KeePassDroid poate stoca informații despre parolă în grupuri. În mod implicit, programul creează două grupuri E-mail și Internet.

Puteți schimba numele acestor grupuri sau le puteți șterge complet. Și, desigur, vă puteți crea propriile grupuri pentru confortul de a lucra cu parole.

Pentru a face acest lucru, trebuie să faceți clic pe butonul „Grup nou” și să introduceți numele noului grup.

De asemenea, puteți schimba pictograma grupului.

Există mai multe câmpuri în fereastra de adăugare a înregistrării.

Niciunul dintre câmpuri, în afară de primul, nu este obligatoriu.

  • Nume. Fiecare intrare de parolă trebuie să aibă un nume prin care să poată fi identificată și găsită în baza de date. În cazul meu, Gmail.
  • Autentificare. Nume de utilizator, care, împreună cu parola, este folosit pentru autorizarea pe site.
  • Legătură. Adresa site-ului web la care veți fi autentificat.
  • Parolă: Parolă pentru a vă accesa contul pe site-uri. În partea dreaptă există un buton generator de parole - o modalitate convenabilă de a crea o parolă complexă.
  • Confirmare. Reintroduceți parola.
  • Un comentariu. În acest câmp, puteți introduce orice informație referitoare la cont.

Notă. Schimbând parola în baza de date KeePassDroid, nu o modificați automat pe site. KeePassDroid este o stocare sigură a parolelor. Aplicația stochează datele dvs. numai local și nimic altceva.

După completarea câmpurilor obligatorii, faceți clic pe „Salvați” și noua dvs. parolă va apărea în grup.

Lucrul cu parole

Parola salvată în manager poate fi destul de lungă și complexă, bineînțeles că nu este ușor să vă amintiți o astfel de parolă, dar, din fericire, puteți copia parola din baza de date în clipboard și apoi o puteți lipi în browser de pe site. .

Este ușor de făcut. Deschideți magazinul de parole și găsiți intrarea cu parola necesară. Atingeți (apăsați) pe butonul meniului programului.

Apoi va apărea o fereastră cu mai multe elemente. Faceți clic pe element pentru a plasa datele de conectare sau parola în memoria tampon.

Acum deschideți site-ul sau aplicația dorită, apăsați pe câmpul corespunzător și apoi pe cuvântul pop-up „Inserați”.

Editarea unei înregistrări

Utilizatorul poate modifica parola sau alte date ale contului de autorizare de pe site. Din motive de securitate, recomand schimbarea parolelor ocazional (cel puțin o dată pe an).

Faceți clic pe grup și găsiți intrarea dorită.

Apoi apăsăm „Edit”, facem modificări și apăsăm „Salvare”.

Generator complex de parole

Parolele lungi constând din caractere aleatorii din seturi diferite sunt un mijloc de încredere de protecție împotriva hackingului, dar în realitate nu sunt atât de ușor de creat. De regulă, pentru memorare, utilizatorul introduce propria sa logică în parola cu care vine. După care parola devine mai puțin puternică. Deținătorul de parole pe care îl luăm în considerare are propriul generator de parole care ajută la depășirea acestei probleme.

Deschideți fereastra pentru crearea sau editarea unei înregistrări. Faceți clic pe butonul cu trei puncte de lângă câmpul pentru parolă.

Apare fereastra generatorului de parole.

În mod implicit, vi se va solicita o parolă de 8 caractere, dar vă recomand să alegeți parole mai complexe, adică mai autentice și să utilizeze caractere speciale: litere mari și mici și cifre, precum și cratima și liniuță de subliniere, pentru a crește puterea parolei.

„Butoanele rapide” oferă o alegere (6, 8, 12, 16 caractere). De asemenea, puteți seta manual lungimea parolei. Dacă site-ul pentru care îți creezi un cont nu stabilește restricții speciale privind lungimea parolei, atunci te sfătuiesc să alegi o parolă de 20 de caractere sau mai lungă. În exemplul meu, parola are 28 de caractere.

Facem clic pe butonul „Creați parola”.

Dacă nu vă place parola dintr-un motiv oarecare, puteți face clic din nou pe acest buton pentru a re-crea parola.

La sfârșit, atingeți butonul „Accept”.

Blocarea bazei de date cu parolă

De ce trebuie să blocați baza?

Acest lucru este necesar în cazurile în care utilizați KeePassDroid, doriți să întrerupeți, să vă îndepărtați etc. și va trebui să vă lăsați telefonul nesupravegheat pentru un timp. Din punct de vedere al securității informațiilor, acesta este un risc nejustificat. În astfel de cazuri, puteți bloca baza de date fără a închide aplicația.

Acest lucru se face astfel: faceți clic pe pictograma de blocare din partea de sus a ferestrei.

KeePassDroid ne întoarce la intrarea în baza de date, unde trebuie să introduceți din nou parola master.

Backup pentru baze de date

Baza KeePassDroid este un fișier care are în mod implicit extensia .kdb. În mod implicit, baza de date se află în folderul keepass. Iată adresa completă:

/ mnt / sdcard / keepass

Important. Extensia .kdb „oferă” baza de date a parolelor. Este destul de ușor pentru un atacator să ghicească acest lucru. Dacă are acces la telefonul dvs. chiar și pentru o perioadă scurtă de timp, el poate copia sau trimite prin e-mail fișierul cu parole pentru a încerca să afle parola principală în viitor și să vă obțină datele. Este mai bine dacă atacatorul nu știe exact unde este stocat fișierul cu parole. Prin urmare, recomand:

  • Redenumiți fișierul .kdb, dându-i un nume și o extensie fără legătură.
  • Mutați fișierul de stocare a parolelor din folderul implicit în alt folder unde nu va atrage atenția. (Nu stocați fișierul cu parolă într-un folder care poate fi șters!).

Pentru a face acest lucru, puteți utiliza orice manager de fișiere sau puteți face acest lucru conectând telefonul la computer.

Pentru a face copii de rezervă pentru parole, trebuie doar să copiați fișierul .kdb pe computer (unitate flash USB sau alt suport). Rețineți că fișierul poate fi deschis și în KeePass pe diferite sisteme de operare. Puteți afla cum să utilizați KeePass pe Windows urmând linkul de la începutul articolului.

Schimbați parola principală

Puteți schimba oricând parola principală. Recomand să faceți acest lucru cât mai des posibil, chiar dacă parola nu a fost compromisă.

Deschideți baza de date cu parole (ca de obicei).

Faceți clic pe pictograma de apel meniu din dreapta sus a ecranului.

În meniul care apare, selectați „Parola bazei de date”.

Top articole similare