Hvordan finne ut passordet til VK på Android - finn alt som er skjult. Lagre brukerpassord i Google Chrome på Android

Hvis du har glemt nettverkspasset ditt og på grunn av dette ikke kan koble andre enheter til det, og du ikke har tilgang til datamaskinen din, vil instruksjonene våre om hvordan du ser WiFi-passordet på Android hjelpe deg.

Med deres hjelp kan du finne ut all nødvendig informasjon, med bare en smarttelefon eller et nettbrett som kjører Android OS.

Metode 1: Bla gjennom ved hjelp av filsystemet

Den raskeste måten å finne ut kodeordet på er å slå det opp ved hjelp av det mobile gadget-systemet.

Vær oppmerksom på at denne metoden bare kan utføres hvis smarttelefonen tidligere var koblet til en bestemt ruter.

Android fungerer på samme prinsipp som Unix-systemer. Grunnlaget for å konstruere alle systemfunksjoner er individuelle konfigurasjonsindikatorer, som inneholder de nødvendige operativsysteminnstillingene.

Alle er også lagret i visse konfigurasjonsalternativer. Alle brukere hvis telefon har root-rettigheter kan se dem.

I OS-versjoner uten superbrukerrettigheter vil brukere ikke kunne se systemkonfigurasjoner. Følg instruksjonene:

  • Gå til Explorer. Det anbefales å bruke Total File Commander eller ES File Explorer, da disse programmene er i stand til å vise alle typer data som er i enhetens minne;
  • I hovedutforskervinduet velger du "Telefonens innebygde minne" (ikke SD-kort);
  • Gå til katalogen data/misc/wifi/;
  • Finn wpa_supplicant.conf i mappen som åpnes. I tidligere versjoner av Android OS kan det ha navn som kun består av tall, så du kan bare åpne flere objekter med .CONF-utvidelsen til du finner et dokument med ønsket innhold.

Åpne filen som ble funnet. Innholdet vil vises i konsollen som følger:

Filen inneholder nettverksnavnet og alle parameterne som er nødvendige for tilkoblingen.

"PSK"-linjen indikerer passordverdien. I dette tilfellet vil kodeordet for tilkobling til Wi-Fi-nettverket WLAN_P6 være "abcdoorioo".

Den vil inneholde parametrene for alle rutere som noen gang er koblet til telefonen.

Metode 2: Bruke en nettleser

Denne metoden krever ikke superbrukerrettigheter på smartenheten.

For å fullføre oppgaven trenger du bare en nettleser og en tilkobling til det globale nettverket.

Denne metoden ligner på hvordan du kan se Wi-Fi-data på en vanlig datamaskin.

Følg instruksjonene:

  • Koble til ruteren du vil ha tilgang til;
  • Åpne nå nettleseren din. Vi anbefaler å bruke Chrome, Opera eller Firefox. Disse nettleserne kan enkelt vise alle funksjonene i innstillingsvinduet til forskjellige Wi-Fi-modeller;
  • I adressefeltet skriver du inn den lokale vertsadressen 127.0.0.1 eller 127.0.0.0. Ulike modeller kan bruke en av de to adressene, så skriv dem inn én etter én til autorisasjonsvinduet vises i nettleseren (begrepene «pålogging» og «passord»);
  • Tast inn Logg Inn– admin og passord– admin. Hvis påloggingsdataparet ikke stemmer overens, se på den nødvendige verdien på bunnpanelet på ruteren og prøv igjen;
  • Etter vellykket autorisasjon i nettleseren, åpnes innstillingsvinduet. Gå til fanen "Sikkerhet". Der kan du se nøkkelen og endre den.

Vær oppmerksom på at innstillinger som åpnes i nettleseren vil hjelpe deg med å endre den eksisterende nøkkelen og en rekke andre ruterinnstillinger kun ved å bruke en smarttelefon eller nettbrett.

Metode 3: Bruke tredjepartsprogrammer

Du kan se konfigurasjonen av individuelle nettverk ved hjelp av tredjepartsprogrammer.

De lar deg ikke søke etter systemfiler selv. All nødvendig informasjon om det vil bli presentert i søknaden og praktisk presentert i form av en tabell.

WiFi Key Recovery er et slikt verktøy. Hovedvinduet til applikasjonen viser informasjon om navnet på smarttelefonprodusenten og det nøyaktige tidspunktet for siste oppdatering av konfigurasjonsfilene.

Verktøyet åpner informasjon om Wi-Fi automatisk. Brukeren kan søke etter en spesifikk forbindelse ved å bruke søketekstfeltet.

Bare skriv inn navnet på det nødvendige nettverket slik at det stiger til første plass i listen over tilkoblinger.

Hver tilkobling er delt inn i separate blokker, som hver har følgende parametere:

  • SSID– navnet på den tidligere brukte ruteren;
  • PSK– den nødvendige passordstrengen;
  • NØKKEL MGMT– navnet på typen kryptering som brukes i et bestemt nettverk.

Ved å se på Wi-Fi-nøkkelen på Android kan du raskt finne informasjon for å logge på ruterens nettverk.

På denne måten kan du koble til andre dingser uten å bruke en datamaskin for å se nøkkelen.

Tematiske videoer:

Jeg har brukt den fantastiske passordlagringstjenesten LastPass i årevis og synes den er den beste i sitt slag. Men for Android-plattformen tilbyr denne tjenesten bare et betalt alternativ, som ikke passer for alle. Derfor vil vi i denne artikkelen se på hvordan du trekker ut passordene dine fra LastPass, overfører dem til Android og organiserer sikker lagring og praktisk bruk.

1. Eksporter passord fra LastPass

Å hente passordene dine fra denne tjenesten er veldig enkelt, prosessen tar bare noen få klikk. For å gjøre dette, må du gå til tjenestens nettgrensesnitt og velge "Eksporter" i hovedmenyen. Etter dette må du spesifisere filnavnet og plasseringen for å lagre den på datamaskinen.

2. Konverter LastPass-passord til KeePass-passord

For å jobbe med passord på en mobil enhet, vil vi bruke programmet. Den har klienter for nesten alle plattformer, har bevist seg når det gjelder sikkerhet, er praktisk og gratis. Men før du overfører passordene dine til mobilenheten din, må du konvertere dem til et skjema som dette programmet kan forstå. Denne funksjonen finnes i skrivebordsversjonen av KeePass.

Installer KeePass på datamaskinen din og lag en ny passorddatabase ved å bruke en av Dropbox-mappene dine som plassering. Importer deretter LastPass-passordfilen til passorddatabasen du opprettet.

3. Keepass2Android

Når passordene dine er i en form som KeePass kan forstå, kan du overføre dem direkte til mobilenheten din. For å gjøre dette er det best å bruke Keepass2Android-mobilklienten, som kan synkronisere passorddatabasen din via Dropbox. Installer dette programmet, og åpne deretter passorddatabasen du opprettet tidligere.

4. Fyll automatisk inn passord

En av de mest praktiske funksjonene til LastPass er muligheten til å automatisk fylle ut legitimasjon på lagrede nettsteder. Keepass2Android har også en lignende funksjon, selv om den er implementert litt annerledes. Programmet har et spesielt tastatur som passord legges inn med. Dette skjer som følger.

  1. Du åpner påloggingssiden i nettleseren din (nesten alle Android-nettlesere støttes).
  2. Ved å bruke "Send"-menyen videresender du denne siden til Keepass2Android. Programmet finner et passord som passer for denne siden i databasen.
  3. Deretter blir du bedt om å velge et tastatur. Velg alternativet Keepass2Android.
  4. Et spesielt tastatur vises, hvor du ved hjelp av spesialnøkler kan skrive inn påloggingsinformasjon og passord for den åpne siden i de nødvendige feltene med ett klikk.

Nå vil du ha en godt beskyttet og synkronisert database på mobilenheten din som inneholder alle passordene dine. I tillegg får vi muligheten til enkelt å legge inn passord ved hjelp av et spesielt tastatur, som lar deg veldig raskt og enkelt logge inn på sidene du trenger.

Hvor de aktuelle prøvene faktisk ble funnet.

Bakgrunn

For to år siden, 21. oktober 2008, sluttet Android-mobilplattformen å bare være et virtuelt grunnlag for utviklere og kom inn i den virkelige verden i form av T-Mobile G1 (HTC Dream)-kommunikatoren. Siden den første utgivelsen har systemet gjennomgått mange endringer, både i kvaliteten på koden og i antall funksjoner som er gitt til det. Imidlertid, som noen Khabrovites med rette bemerket, avhenger kvaliteten og populariteten til plattformen ikke bare av intensiteten i utviklingen og kvaliteten på dens egen kode, men også av applikasjonene den lar deg bruke.

I tillegg, hvis du liker å ta hensyn til små detaljer, har du kanskje lagt merke til at Android, som operativsystem, raskt fikk stor popularitet, ikke bare blant vanlige brukere, men også blant produsenter av mobilenheter - tross alt begynte de raskt å produsere bedriftskommunikatører klasse.
Vær forsiktig, det er mange skjermbilder!

Ingen er perfekt

Imidlertid er hovedforskjellen mellom Android-enheter og kommunikatorer i forretningsklassen muligheten til å aktivt bruke Internett-tjenester, ikke bare de som tilbys av hovedutvikleren - Google, men også mange andre. Alt dette fører til at plattformbrukere trenger å lagre mye personlig data - ikke bare PIN-kodene til bankkortene deres, men også mange passord. I lang tid har jeg selv lagret passord i en "enkel" notatbok - AK Notepad, men nå vil jeg se på applikasjoner som lar meg gjøre dette mer riktig - kryptering av informasjon som ikke er ment for fremmede.

Anmeldelse

Liste over kandidater valgt til vurdering:

Når den startes for første gang, ber KeePasDroid brukeren om å opprette en ny eller åpne en eksisterende passorddatabase:


KeepPassDroid. Ris. 1. Opprette/velge en database for passord.

Jeg kjørte dette programmet for første gang, så databasen måtte opprettes:


KeepPassDroid. Ris. 2. Skriv inn hovedpassordet.

Valgfritt tilbyr KeePassDroid også å bruke en nøkkelfil i stedet for et passord. Jeg bruker sjelden filer for autorisasjon (unntaket er SSH-tilkoblinger), så jeg skrev inn det vanlige hovedpassordet.

Uten ytterligere spørsmål viste applikasjonen meg en liste over to grupper med en enkelt knapp "Legg til gruppe", som jeg ikke unnlot å gjøre:


KeepPassDroid. Ris. 3. Liste over grupper med "Sosiale nettverk"-gruppen jeg opprettet.

Dessverre la jeg først ikke merke til at gruppeikonet er valgt når du oppretter det, og endring av ikonet til en allerede opprettet gruppe er ikke gitt i KeePassDroid:

KeePassDroid har en fin funksjon - å lage nestede grupper. Derfor er sortering av passord og inndeling i grupper og undergrupper bare begrenset av fantasien din :)

Så innenfor den nye "Sosiale nettverk"-gruppen bestemte jeg meg for å lage et enkelt element - for å lagre passordet for Facebook-kontoen min. Det viste seg å være ganske enkelt - inne i gruppen må du klikke på "Legg til oppføring" -knappen, det var det jeg gjorde:

Etter å ha lagt til et element, ser gruppen slik ut:

Inne i elementet kan du se informasjonen du skrev inn tidligere. Passordet vises i prikker - i klar form vil du ikke gjenkjenne det selv når du redigerer elementet. I stedet ber KeePassDroid deg om å kopiere passordet til utklippstavlen ved å plassere denne ledeteksten i systemvarslingsområdet. Men av en eller annen grunn, to ganger I følge bruker @pr0tey - i den første linjen ber applikasjonen deg om å kopiere påloggingen din, i den andre - passordet ditt (fig. 9).

KeepPassDroid. Ris. 10. Programmeny. KeepPassDroid. Ris. 11. Innstillinger.

Programmenyen (fig. 10), etter min mening, har tilstrekkelig og nødvendig funksjonalitet - søking etter eksisterende elementer, endring av hovedpassordet og programinnstillinger, som på en eller annen måte minnet meg om innstillingene til TrueCrypt-programmet (fig. 11). KeePassDroid lar deg lagre eller ikke lagre historien til nøkkelfilen, lagringstid i utklippstavlen, skjule eller ikke skjule passordet, og så videre. Samlet sett er mitt inntrykk av søknaden positivt.

2. B-mapper


Offisiell side

Det ser ut til at å lage en database når du kjører applikasjoner for lagring av sensitiv informasjon er en slags uuttalt standard blant utviklere av Android-plattformer

B-Folders-applikasjonen avviker ikke fra denne standarden, og ved første oppstart ser brukeren et standardtilbud:


B-mapper. Ris. 1. Opprette en database for passord.

Når du oppretter en database, har brukeren mulighet til å spesifisere plasseringen av lagringen (i internminnet til telefonen eller på SD-kortet), angi et passord, og også spesifisere tidspunktet da databasen skal stenges hvis ikke brukt. For å åpne den, må du skrive inn passordet på nytt.

Dessverre, på tidspunktet for opprettelsen av databasen, "pleide" B-mapper meg med en ubehagelig skjerm, men etter en omstart fortsatte den å fungere:


B-mapper. Ris. 2. Søknaden ble avsluttet uventet.

Ved første lansering varsler applikasjonsutviklerne sine brukere om nye programfunksjoner ved hjelp av et popup-vindu:


B-mapper. Ris. 3. Varsling om nye funksjoner.

I varselet står det at programmet nå har mulighet til å lage en database på et SD-kort, samt synkronisere den ved hjelp av en USB-kabel, i tillegg til de tidligere eksisterende måtene å gjøre dette på over nettverket. Personlig liker jeg ikke slike varsler og tror at listen over programfunksjoner ganske enkelt kan plasseres i "hjelp"-delen eller noe lignende.

Det er enkelt å lage et nytt element i B-mapper - du trenger bare å klikke på "Nytt element", hvoretter programmet vil gi deg følgende valg:


B-mappe. Ris. 4. Liste over opprettede elementer.

Som alltid oppretter jeg en mappe (gruppe, kategori) "sosialt nettverk" (fig. 5), inne i den er det et element "Login Password" (fig. 6)

Akkurat som KeePassDroid, lar B-Folders deg lage elementer i andre elementer, og viktigst av alt, undermapper. På denne måten får brukeren større frihet i distribusjonen av sine elementer.

Mens du jobbet med programmet, ble en merkelig funksjon oppdaget. B-Folders lukker av en eller annen grunn passorddatabasen når du klikker på Tilbake- eller Hjem-knappene og dermed må du skrive inn hovedpassordet hver gang hvis du bare vil bytte mellom B-mapper og nettleseren. Etter min mening er dette ikke særlig praktisk.

For å fullføre beskrivelsen vil jeg si følgende. B-Folders har et sterkt poeng - muligheten til å synkronisere med en stasjonær datamaskin, men jeg er ikke så opptatt av programmer som lagrer passordene mine og som samtidig har ukontrollert tilgang til Internett.

Generelt er inntrykket positivt, men jeg vil også ønske at forfatterne gjør søknaden mer stabil.

3. Handy Safe Pro


Offisiell side

Når den først lanseres, advarer applikasjonen ærlig brukeren om at en fullt funksjonell gratisversjon er tilgjengelig i en periode på 14 dager (fig. 1.)

Handy Safe Pro. Ris. 1. Prøveadvarsel. Handy Safe Pro. Ris. 2. Oppretting av ny database.

Neste trinn - i henhold til en allerede etablert tradisjon - er opprettelsen av en database for lagring av hemmelig informasjon (fig. 2.). Etter denne prosedyren viser Handy Safe Pro en skjerm med et forhåndsinnstilt sett med vakre mapper, som imidlertid ikke interesserer meg - fordi jeg igjen oppretter en "sosiale nettverk"-mappe for å plassere "Facebook"-elementet der :)

Når du la til et nytt element i mappen "sosiale nettverk", viste applikasjonen en veldig beskjeden liste med tre elementer - kort, mal og mappe, men da:


Handy Safe Pro. Ris. 5. Sett med elementer.

Å ja! Utviklerne ga meg en liste over de mest populære Internett-tjenestene, blant hvilke min favoritt Facebook skilte seg ut med et stort og vakkert ikon!

Å fylle ut informasjon om et element minner om de tidligere omtalte programmene, men informasjonen som skal fylles ut er ikke begrenset til et fast antall felt – du står fritt til å legge til så mye kontaktinformasjon du vil. Det eneste som virket litt rart for meg er at det brukes et vanlig tekstfelt for å skrive inn passordet, noe som fortsatt er noe rart for en slik applikasjon.

Når imidlertid informasjon om et element vises, vises den angitte informasjonen for brukeren etter behov (fig. 8) og avsløres først etter å ha klikket på "Vis passord"-knappen (fig. 9):

Mens du ser på detaljert informasjon, har du også muligheten til å kopiere passordet til utklippstavlen.

Handy Safe Pro. Ris. 10. Programmeny. Handy Safe Pro. Ris. 11. Innstillinger.

Handy Safe Pro, som B-mapper, har muligheten til å synkronisere data med en stasjonær datamaskin, men dataene dine vil ikke bli overført over Internett.

4. Password Master


Offisiell side

Password Master er kanskje det merkeligste av alle programmene som er omtalt i denne anmeldelsen.

Vel, i en familie med sin andel av svarte sauer, måtte noen likevel skille seg ut fra mengden. Tradisjonell databaseoppretting er representert ved å skrive inn et hovedpassord, som bare kan være en kombinasjon av tall. Personlig tror jeg ikke dette er veldig sikkert, men noen kan like forenklet inntasting av informasjon for en mobil enhet. Hvem vet ... En annen raritet med denne applikasjonen var skjermen som ba deg angi hovedpostkassen din. Hovedrollen til postkassen er muligheten til å gjenopprette hovedpassordet hvis du plutselig glemmer det. Selvfølgelig er dette igjen bekvemmelighet på bekostning av sikkerheten.

Når du oppretter et element, gir Password Master dessverre ikke muligheten til å lage dine egne kategorier, så jeg måtte lage "Facebook"-elementet som det er, og tilordne det kategorien "Internett" i stedet for kategorien "sosialt nettverk". som jeg allerede likte.

Passordet skrives i et vanlig tekstfelt, hvoretter man får inntrykk av at utviklerne av dette programvareproduktet ikke bryr seg om sikkerhet i det hele tatt.

Utseendet til elementene avhenger direkte av den valgte kategorien:


Passord Master. Ris. 5. Lagt til Facebook.

Innstillingene til denne applikasjonen er umerkelige, så jeg vil ikke dvele ved dem. Inntrykkene fra programmet er veldig blandede, selv om det kanskje vil appellere til de som liker veldig enkel programvare.

5. OI Safe


Offisiell side

Å jobbe med OI Safe ligner på å jobbe med tidligere applikasjoner - det hele starter med å skrive inn hovedpassordet (fig. 1) og en advarsel om at du må lagre nøkkelen (fig. 2):

Etter å ha akseptert brukeravtalen i OI Safe, som i KeePassDroid, ser brukeren en liste over to forhåndsinnstilte kategorier - Business og Personal. Dessverre gjorde jeg en feil og bestemte meg for å lage et "Facebook"-element i kategorien Personlig. Da jeg la merke til feilen, kansellerte jeg opprettelsen, men OI Safe la til et tomt element i kategorien (fig. 3.4):

Den andre ulempen med denne handlingen er manglende evne til å tilordne ikoner til elementer eller kategorier.

Programmenyen (fig. 4.) virker veldig beskjeden med mindre du velger "Mer"-elementet (fig. 7).

Programinnstillingene ligner også på KeePassDroid, og akkurat som KeePassDroid, støtter ikke OI Safe synkronisering av brukerdata med en stasjonær datamaskin.

Min merkelige konklusjon

Jeg så på et lite tverrsnitt, bare ett område av programmer presentert i Android Market, og etter min ydmyke mening er settet med eksisterende applikasjoner ganske i stand til å tilfredsstille mange brukere. Men vil du være enig med meg eller ikke?

Tagger:

  • android
  • passordlagring
  • Android Market
Legg til merkelapper

La oss forestille oss følgende situasjon. Vi finner en smarttelefon som kjører Android 4.1–4.4 (eller CyanogenMod 10–11), og i stedet for å returnere den til eieren, bestemmer vi oss for å beholde den og trekke ut all den konfidensielle informasjonen vi kan fra den. Vi vil prøve å gjøre alt dette uten spesialiserte verktøy som ulike systemer for direkte å ta en dump fra NAND-minne eller maskinvareenheter for å fjerne S-ON og slik at eieren ikke finner ut hva vi gjør og ikke kan finne eller blokkere eksternt enhet. La meg ta en reservasjon med en gang at dette ikke er en veiledning til handling i det hele tatt, men en måte å utforske sikkerheten til smarttelefoner og gi informasjon til de som ønsker å beskytte dataene sine.

ADVARSEL!

All informasjon gis kun for informasjonsformål. Verken forfatteren eller redaktørene er ansvarlige for mulig skade forårsaket av materialet i denne artikkelen.

Prioriterte handlinger

Så vi har fått tak i en annens smarttelefon. Det spiller ingen rolle hvordan, det er viktig at vi allerede har det. Det første vi må gjøre er å koble det fra mobilnettverket så raskt som mulig, det vil si å følge Gopniks-budet, fjerne og kaste SIM-kortet. Jeg vil imidlertid anbefale å gjøre dette bare hvis SIM-kortet kan fjernes uten å slå av smarttelefonen, det vil si enten ved å løfte batteriet forsiktig, eller gjennom sidesporet hvis det er en smarttelefon med et ikke-flyttbart batteri (Nexus 4 /5, for eksempel). I alle andre tilfeller er det bedre å begrense deg til å slå på flymodus, siden det er ganske mulig at krypteringsmodusen for brukerdata er aktivert i Android, og etter at du har slått den av, vil smarttelefonen være låst til krypteringsnøkkelen er inn.

Du bør heller ikke under noen omstendigheter koble smarttelefonen til et hvilket som helst Wi-Fi-nettverk, da det er mulig at sporingsprogramvaren som er installert på den (og Android 4.4.1 allerede har den innebygd) umiddelbart vil begynne å fungere og du kan støte på " et tilfeldig møte med eieren og vennene hans (du trenger ikke å bekymre deg for politiet, de vil sende et slikt offer). Jeg ville dekket frontkameraet med noe i tilfelle, kanskje det tar bilder nå og de vil bli sendt ved første anledning.

Låseskjerm

Nå som vi har sikret oss person, kan vi begynne utgravningene. Den første hindringen vi må komme oss rundt er låseskjermen. I 95 % av tilfellene vil den ikke ha beskyttelse, men vi kan ikke glemme de resterende fem prosentene.

Det er tre hovedtyper av sikker låseskjerm i Android. Dette er en firesifret PIN-kode, et mønster eller et ansiktsbilde. For å låse opp de to første, gis det totalt tjue forsøk, delt inn i fem stykker med et "minutt hvile" mellom dem. Det er flere forsøk på å låse opp ved hjelp av et ansiktsbilde, hvoretter smarttelefonen bytter til en PIN-kode. I alle tre tilfellene, etter at alle forsøk mislykkes, låses smarttelefonen og ber om Google-passordet.

Vår oppgave er å prøve å omgå låseskjermen for ikke å falle tilbake på Google-passordet, som vi definitivt ikke vil kunne gjette. Den enkleste måten å gjøre dette på er å bruke en USB- og ADB-tilkobling:

$ adb shell rm /data/system/gesture.key

Eller slik:

$ adb-skall $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > oppdater systemsettverdi=0 hvor name="lock_pattern_autolock"; > oppdater systemsettverdi=0 hvor name="lockscreen.lockedoutpermanently"; >.avslutt

Denne metoden har imidlertid to problemer. Det krever rotrettigheter og vil ikke fungere i Android 4.3 og høyere, siden tilgang til ADB krever bekreftelse fra enheten, noe som er umulig å gjøre når skjermen er låst. Dessuten kan ADB-tilgang deaktiveres i innstillingene.

Vi kan gå ned et nivå og bruke gjenopprettingskonsollen til å slette låsnøkkelfilen. For å gjøre dette, start bare på nytt i gjenopprettingskonsollen (slå av + strøm på mens du holder nede volum opp-tasten) og flash følgende fil. Den inneholder et skript som vil slette /data/system/gesture.key og fjerne låsen uten å forstyrre gjeldende fastvare.

Problemet med denne tilnærmingen er avhengigheten av en tilpasset gjenopprettingskonsoll. Aksjekonsollen vil ganske enkelt ikke godta filen som signert med feil digital signatur. I tillegg, hvis datakryptering er aktivert, vil telefonen bli låst ved neste oppstart og kan kun lagres ved å fullstendig slette all data, noe som går imot målet vårt.

Et enda lavere nivå er fastboot, det vil si manipulering av enheten på oppstartslasternivå. Det fine med denne metoden er at den ulåste oppstartslasteren lar deg gjøre hva som helst med enheten, inkludert å laste ned og installere en tilpasset gjenopprettingskonsoll. For å gjøre dette, bare slå av smarttelefonen (igjen, vi tar hensyn til datakryptering) og slå den på i bootloader-modus ved å bruke strømknappen + "volum ned". Etter dette kan du koble til enheten ved å bruke fastboot-klienten:

$fastboot-enheter

Nå laster vi ned det "rå" bildet av den tilpassede gjenopprettingskonsollen (med img-utvidelsen) for "vår" enhet og prøver å laste det ned uten installasjon:

$ fastboot boot cwm-recovery.img

Hvis oppstartslasteren til enheten er låst opp, vil smarttelefonen starte på nytt i konsollen, der du kan aktivere ADB-modus, bruke den til å laste ned "oppdateringen", koblingen som er gitt ovenfor, og flashe den. Deretter vil det være nok å starte på nytt for å få full tilgang til smarttelefonen. Forresten, hvis du blir eier av en av Nexus-enhetene, kan du enkelt låse opp bootloaderen slik:

$ fastboot oem låse opp

Men dette er bare mat til ettertanke, siden opplåsingsoperasjonen automatisk tilbakestiller enheten til fabrikkinnstillingene.

La oss nå snakke om hva vi skal gjøre hvis alle disse metodene ikke fungerer. I dette tilfellet kan du prøve å finne en feil i selve låseskjermen. Overraskende, til tross for fraværet av slike i ren Android, finnes de ganske ofte på låseskjermene til proprietær firmware fra produsenten. For eksempel hadde Galaxy Note 2 og Galaxy S 3 som kjører Android 4.1.2 en gang en morsom feil som tillot deg å få tilgang til skrivebordet kort ved å trykke på nødknappen, deretter ICE-knappen (nederst til venstre i oppringeren) og til slutt Hjem knapp. Etter dette dukket skrivebordet opp i bokstavelig talt et halvt sekund, noe som var nok til å fjerne låsen.

En enda dummere feil ble funnet i Xperia Z: du kan slå en kode på nødoppringeren for å gå inn i ingeniørmenyen ( # #7378423## ), bruk den for å komme til NFC Diag Test-menyen og gå deretter ut til skrivebordet med samme trykk på "Hjem"-knappen. Det er veldig vanskelig for meg å forestille meg hvordan slike ville insekter kan dukke opp, men de finnes.

Når det gjelder å omgå mønsteret, er alt ganske enkelt. Den kan deaktiveres på samme måte som PIN-koden, men det er to tilleggsalternativer. For det første, selv til tross for det imponerende antallet mulige nøkkelalternativer, velger folk, på grunn av deres psykologi, oftest en nøkkel som ligner på en av bokstavene i det latinske alfabetet, det vil si den samme Z, U, G, nummer 7 , og så videre, noe som reduserer antallet. Det er dusinvis av muligheter. For det andre, når du skriver inn en nøkkel, etterlater fingeren et overhodet ikke illusorisk merke på skjermen, som selv uskarpt er ganske lett å gjette. Det siste minuset kan imidlertid lett kompenseres av en beskyttende matt film, hvor merker rett og slett ikke forblir.

Vel, det siste jeg vil snakke om er den såkalte ansiktskontrollen. Dette er det mest klønete blokkeringsalternativet, som på den ene siden er veldig enkelt å omgå ved ganske enkelt å vise smarttelefonen et bilde av eieren, men på den annen side er det ganske vanskelig, siden uten engang å vite eierens navn, det er ikke mulig å få bildet hans. Selv om det absolutt er verdt å prøve å ta et bilde av deg selv, er det ganske mulig at du ser ut som den forrige eieren.

Innsiden

La oss si at vi gikk forbi låseskjermen. Nå vil våre handlinger være rettet mot å få så mye informasjon som mulig fra smarttelefonen. La meg ta en reservasjon med en gang at vi ikke får passordet til Google, tjenester som Facebook, Twitter og kredittkortnumre. Verken det ene eller det andre er bare tilgjengelig på en smarttelefon; I stedet for passord brukes autentiseringstokener, som kun gir tilgang til tjenesten fra en gitt smarttelefon, og sistnevnte lagres på serverne til de tilsvarende tjenestene (Google Play, PayPal), og de samme tokenene brukes i stedet.

Dessuten vil du ikke engang kunne kjøpe noe på Google Play, siden de nyeste versjonene tvinger deg til å be om et Google-passord ved hvert kjøp. Denne funksjonen kan forresten deaktiveres, men selv i dette tilfellet vil betydningen av kjøp gå tapt, siden alt innholdet vil være knyttet til en annens konto.

På den annen side kan vi godt, hvis ikke kapre kontoer fullstendig, så i det minste lese brukerens e-post, Facebook og annen personlig informasjon, og det kan allerede være noe interessant der. I dette tilfellet vil Gmail gi en spesiell fortjeneste, som kan brukes til å gjenopprette kontoen din til andre tjenester. Og hvis brukeren ennå ikke har hatt tid til å gå til kommunikasjonsbutikken for å blokkere SIM-kortet, vil det være mulig å bekrefte identiteten hans ved å bruke telefonnummeret. Men du bør bare gjøre dette etter å ha deaktivert alle sikkerhetsmekanismer (vi ønsker ikke å bli sporet ved hjelp av tyverisikring).

Fjerner tyverisikring

Alle applikasjoner for sporing av smarttelefoner som kjører Android kan deles inn i tre grupper: "søppel", "leker" og "trekk". De første kjennetegnes ved at de ble skrevet av studenter på tre timer og faktisk representerer de mest vanlige applikasjonene som kan ta data fra en posisjonssensor og sende dem til et ukjent sted. Det spesielle med slik programvare er at de er veldig enkle å oppdage og fjerne. Faktisk er det nok å gå gjennom listen over installert programvare, skrive inn uforståelige navn i søket, identifisere anti-tyveriprogramvare og fjerne dem. Det er akkurat dette som må gjøres i den første fasen.

Den andre typen søknad er noe som hevder å være et seriøst verktøy, men i virkeligheten er det ikke ett. Vanligvis kan slik programvare ikke bare sende koordinater til en ekstern server, men også skjule seg selv og beskytte seg mot sletting. Den andre funksjonen implementeres vanligvis ved å lage applikasjonen som en tjeneste uten GUI. I dette tilfellet vil ikonet ikke være synlig i listen over applikasjoner, men selve applikasjonen vil selvfølgelig henge i bakgrunnen, noe som er lett å bestemme ved hjelp av hvilken som helst prosessbehandler.

Beskyttelse mot sletting i slik "programvare" implementeres vanligvis ved å registrere deg som enhetsadministrator, så den andre handlingen du må ta er å gå til "Innstillinger -> Sikkerhet -> Enhetsadministratorer" og ganske enkelt fjerne merket for alle applikasjonene som er oppført der. Systemet bør be om en PIN-kode eller passord, men hvis det ikke allerede er på låseskjermen, vil tilgang gis umiddelbart. Det er morsomt, men Googles tyverisikring, som faktisk er innebygd i operativsystemet, er deaktivert på nøyaktig samme måte.

Til slutt er den tredje typen applikasjon anti-tyveri, som ble programmert av folk. Hovedforskjellen mellom slike applikasjoner er at i tillegg til kamuflasje, kan de også registrere seg selv i /system-partisjonen (hvis det er root), noe som gjør det umulig å fjerne dem med standard midler. Det eneste problemet er at de fortsatt vil være synlige i listen over prosesser, og for å deaktivere dem, bare gå til "Innstillinger -> Programmer -> Alle", klikk deretter på ønsket applikasjon og klikk på "Deaktiver" -knappen.

Det er alt beskyttelsen er. Denne listen bør også inkludere vanlige applikasjoner, implementert som en kjernemodul eller i det minste en innebygd Linux-applikasjon, som ingen standard prosessbehandler vil vise, men av en eller annen grunn har jeg ikke sett dem ennå. På den annen side ville ps- og lsmod-kommandoene fortsatt avsløre dem (med mindre det var en skikkelig bakdør), så stealth-nivået ville ikke øke mye.

Rot- og minnedump

Det neste trinnet er å ta en intern minnedump. Vi kan ikke være sikre på at det ikke er noen bokmerker igjen i telefonen, spesielt hvis det er proprietær firmware fra HTC og Samsung, så før du slår på nettverket er det bedre å lagre alle dataene på harddisken vår. Ellers kan de bli slettet som følge av en ekstern dump.

For å gjøre dette trenger du definitivt root-rettigheter (med mindre, selvfølgelig, telefonen ikke er rootet ennå). Hvordan du får dem er temaet i en egen artikkel, spesielt siden hver smarttelefon har sine egne instruksjoner. Den enkleste måten er å finne dem på et tematisk forum og utføre dem ved å koble smarttelefonen til datamaskinen via USB. I noen tilfeller vil rooting kreve en omstart, så det er bedre å umiddelbart sørge for at smarttelefondataene ikke er kryptert (Innstillinger -> Sikkerhet -> Kryptering), ellers vil vi miste tilgangen til dem etter omstart.

Når root er oppnådd, kopierer du bare filene til harddisken din ved hjelp av ADB. Vi er kun interessert i partisjonene /data og /sdcard, så vi gjør dette (instruksjoner for Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Alle filer vil bli mottatt i gjeldende katalog. Det bør tas i betraktning at hvis smarttelefonen ikke har et spor for et SD-kort, vil innholdet på det virtuelle minnekortet være plassert i /data-delen og den andre kommandoen vil ganske enkelt ikke være nødvendig.

Hva du skal gjøre videre med disse filene, vil bare fantasien vise. Først av alt bør du ta hensyn til innholdet i /data/data, alle de private innstillingene til alle installerte applikasjoner (inkludert system) er lagret der. Formatene for lagring av disse dataene kan være helt forskjellige, men den generelle praksisen er å lagre dem i tradisjonelle Android SQLite3-databaser. De er vanligvis plassert langs omtrent følgende stier:

/data/data/com.examble.bla-bla/setting.db

Du kan finne dem alle ved å bruke Linux find-kommandoen, som kjører i den opprinnelige katalogen:

$finn. -navn\*.db

De kan inneholde ikke bare personlige data, men også passord (den innebygde nettleseren lagrer dem nøyaktig slik, og i klar form). Du trenger bare å laste ned en hvilken som helst grafisk databaseadministrator SQLite3 og skrive inn passordstrengen i søkefeltet.


Søknadsforskning

Nå kan vi endelig slå av flymodus slik at smarttelefonen kan kommunisere med Google-tjenester og andre nettsteder. Det skal ikke lenger være et SIM-kort i den, og plasseringsbestemmelse (inkludert ved IP) kan deaktiveres i "Innstillinger -> Plassering". Etter dette vil det ikke lenger være mulig å spore oss.

Hva skal jeg gjøre videre? Gå gjennom korrespondanse i Gmail, finn passord. Spesielt samvittighetsfulle mennesker lager til og med en spesiell mappe for brev med passord og konfidensiell informasjon. Du kan også prøve å be om passordendring på tjenester med bekreftelse via e-post, men for Google, Facebook, PayPal og andre vanlige tjenester vil dette bare fungere hvis du har et telefonnummer, som du må returnere SIM-kortet til kortet på plass.

Generelt er alt standard her. Vi har en e-post, kanskje et telefonnummer, men ingen passord for tjenester. Alt dette burde være nok til å kapre mange kontoer, men om det er nødvendig eller ikke er et mer alvorlig spørsmål. Den samme PayPal- eller WebMoney-kontoen er ekstremt vanskelig å gjenopprette selv for eieren selv, og informasjonen som mottas her vil tydeligvis ikke være nok. Poenget med å kapre kontoer fra Odnoklassniki og andre lignende nettsteder er svært tvilsomt.

Du kan slette /system-partisjonen for mulige bokmerker ved å installere fastvaren på nytt. Dessuten er det bedre å bruke en uoffisiell og flashe den gjennom standard gjenopprettingskonsoll. I dette tilfellet vil ikke anti-tyven kunne sikkerhetskopiere seg selv ved å bruke funksjonene til den tilpassede konsollen.

konklusjoner

Jeg anbefaler på ingen måte å gjøre det som er beskrevet i denne artikkelen. Informasjonen den inneholder er tvert imot ment for personer som ønsker å beskytte dataene sine. Og her kan de trekke flere åpenbare konklusjoner for seg selv.

  • For det første: for å beskytte informasjon på en smarttelefon er det bare tre enkle mekanismer som allerede er innebygd i smarttelefonen som er nok: et passord på låseskjermen, datakryptering og deaktivert ADB. Aktivert sammen vil de fullstendig kutte av alle tilgangsveier til enheten.
  • For det andre: å ha anti-tyveri på smarttelefonen din er en veldig god idé, men du bør ikke stole 100 % på det. Det beste det kan gi er muligheten til å slette data hvis det blir tatt av en mindre smart tyv.
  • Og for det tredje, det mest åpenbare: umiddelbart etter å ha mistet smarttelefonen din, må du tilbakekalle Google-passordet ditt, endre passord på alle tjenester og blokkere SIM-kortet ditt.

Hvor lagres passord i telefoner basert påAndroid?

Nesten hver eier av en sosial nettverkskonto eller en velkjent e-post har glemt passordet sitt. I de fleste tilfeller er det ganske enkelt å finne ut et glemt passord, siden mange sosiale nettverk tilbyr muligheten til å gjenopprette et passord ved å sende en direktemelding til abonnentnummeret eller e-posten spesifisert under registreringen. Noen nettsteder likerpost. ru, tilbyr de å gjenopprette passordet ved hjelp av et kodespørsmål, svaret som brukeren angav under registreringen.Men det er ofte tider når passordgjenoppretting virker umulig. Dette skjer når data som e-postadresse og telefonnumre går tapt. For eksempel har en bruker glemt passordet for VKontakte-kontoen sin, men kan ikke sende koden via melding, siden nummeret allerede er koblet til en annen side, og e-postkontoen har lenge blitt forlatt. I dette tilfellet må du fylle ut et stort skjema for gjenoppretting, som starter med å spesifisere passdataene dine frem til å sende et bilde av skjermen med en utfylt side (for å bevise at du ikke er en robot).Men, som det viste seg, eieren av telefoneneAndroid, er det mye lettere å gjenopprette et passord hvis du vet hvor passord er lagret i Android. For å gjøre dette, følg bare instruksjonene nedenfor.

Hvordan finne passord for applikasjoner og nettlesere i Android

- LasterPlay MarketapplikasjonRoot Manager.Denne applikasjonen er nødvendig for at databasesøkeprogrammet, som du må laste ned senere, fungerer uten feil. Den tar opp lite minne, så hvem som helst kan laste den ned. Hvis appen ikke er kompatibel med telefonen din, må du søke etter den ved å bruke enhetsmodellen din. Skriv inn i søkefeltet "Rotsjef( telefonmodellnavn)".

- Deretter laster vi ned en annen SQLite Editor-applikasjon, hvis arbeid vil være sammenkoblet med den tidligere installerteRot. Denne applikasjonen er veldig nyttig for alle brukereAndroid. Applikasjonen skanner enheten umiddelbart for tilstedeværelse av en database og viser en liste over alle applikasjoner som inneholder databasen. For å finne det nødvendige passordet, søker vi først i databasene, og velger deretter det nødvendige fra listennettleser eller applikasjon (avhengig av tilfellet). Etter å ha valgt, vises en meny der du må klikke på "webvisning. Db". Til slutt vises en tabell som indikerer passord og andre lagrede data i applikasjonen, det vil si det vi lette etter.