Vous êtes sur la page 1sur 4

Quebrando a senha de Bloqueio do Android

Autor: Alcyon Junior Neste artigo eu vou mostrar -lhe como encontrar padro de bloqueio de um usurio Android . Presumo que a tcnica que eu vou demonstrar s podem funcionar em um dispositivo enraizada. Na verdade, este artigo ser baseada em um dado problema em um CTF baseado na web ( Capture the Flag , uma competio a segurana do computador ) . Declarao do problema: Tendo dvidas sobre a fidelidade de sua esposa, voc decidiu ler SMS, correio, etc., em seu smartphone. Infelizmente ele est bloqueado pelo esquema. Apesar disso, voc ainda consegue recuperar arquivos do sistema. Voc precisa encontrar este esquema de ensaio para desbloquear smartphone. Voc pode encontrar um link para sobre despejo completo do sistema de arquivos em sees de referncias.

Abstract
Hoje em dia muitos, se no todos, os smartphones oferecem, alm da proteo de bloqueio de senha tradicional, um padro de bloqueio de um, que uma mistura de gestos feitos pelo proprietrio do telefone que une pontos em uma matriz, a fim de desbloquear o telefone. Esta \\\ nova abordagem de segurana\\\ permite evitar toques indesejados sobre o dispositivo e ele ser solicitado a autorizar o seu acesso. Esta manipulao parece ser complicado e seguro o suficiente, o que totalmente errado! Se voc tiver uma olhada no que uma fechadura padro realmente e como ele funciona, voc pode facilmente concluir que ele no mais do que uma matriz 3 3 com alguma embutido condies: O padro elaborado pelo usurio deve conter no ltimo quatro pontos e cada ponto s pode ser usado uma vez, j que uma matriz 3 3, o mximo de pontos de um padro de bloqueio pode conter nove.

Estudar Esquema Padro


Os 3 3 pontos da fechadura padro pode ser representado por nmeros (dgitos) , na verdade , os pontos so registadas por ordem a partir de 0 a 8 (canto superior esquerdo 0 e terminando por 8 ) :

Assim, o padro usado na imagem acima de 1 2 5 8 7-4 . Estatisticamente , no um negcio muito grande com todas as combinaes entre 0123 e 876543210 , no mesmo 0,2 % de todos os possveis nmeros de nove dgitos e devemos ter cerca de 895.824 possibilidades de esquema padro disponvel em um dispositivo Android . Dispositivos Android fazer dados de bloqueio loja padro em um SHA-1 formato de seqncia bytes criptografados sem sal, usando algo semelhante a este trecho de cdigo , a fim de alcanar este objectivo : [ simples ] private static byte [] patternToHash ( padro List) { if ( padro == null) { return null; } final int patternSize = pattern.size (); byte [] res = new byte [ patternSize ]; for (int i = 0; i < patternSize ; i + +) { Clula LockPatternView.Cell = pattern.get ( i ) ; res [i] = (byte ) ( cell.getRow () * 3 + cell.getColumn ()); } try { MessageDigest md = MessageDigest.getInstance ( \\\ SHA-1 \\\); byte [] hash = md.digest (res) ; retornar de hash ; } Catch ( NoSuchAlgorithmException nsa ) { voltar res ; } } [ / plain ] Isto significa que , por exemplo, em vez de armazenar diretamente 125.874 armazena uma matriz byte criptografado em um arquivo de sistema chamado gesture.key localizado na pasta / data / sistema. Podemos ler a maioria dessas informaes diretamente em \\\O projeto Android Open Source java\\\

Gerar um hash SHA-1 para o padro. No a mais segura , mas Pelo menos um segundo nvel de proteco . O primeiro nvel que o arquivo Est em um local s pode ser lido pelo processo do sistema. @ Param padro o padro gesto . @ Return o hash do padro em um array de bytes . acordo com este pedao de cdigo, nosso padro de amostra deve ser guardada como

De

6c1d006e3e146d4ee8af5981b8d84e1fe9e38b6c O nico pequeno problema que enfrentamos agora que SHA-1 uma funo hash de criptografia de mo nica, o que significa que no podemos obter o texto simples a partir de um hash. Devido ao fato de que temos combinaes de padres possveis muito

finitos e outro fato que o OS Android no usa um hash salgado , no preciso muito para gerar um dicionrio contendo todos os hashes possveis de seqncias 0.123-876.543.210 .

A resoluo do problema
Sabemos o suficiente para analisar o despejo do sistema de arquivos que temos , no difcil encontrar gesture.key e explorar o seu contedo :

Voc pode abri-lo usando qualquer texto ou editor hexadecimal :

A ltima coisa a fazer agora comparar os bytes deste arquivo , 2C3422D33FB9DD9CDE876574E48F4E635713CB , com valores no dicionrio gerado anteriormente para encontrar o hash que recupera o esquema padro . Quer saber mais ? O Instituto InfoSec Advanced Computer Forensics Formao treina em habilidades forenses crticas que so difceis de dominar fora de um enviornment laboratrio. J sabe como adquirir imagens forense ? Executar arquivo escultura ? Leve o seu conhecimento forense existente mais e aperfeioar suas habilidades com este Computer Forensics Boot Camp Avanada do Instituto InfoSec . Aps a concluso do nosso avanadas Computao Forense Boot Camp , os alunos sabero como : Realizar anlise de Volume Shadow Copy ( VSC) Arquivo nvel avanado e anlise de estrutura de dados para o XP , o Windows 7 e 2008/ 2012 sistemas de servidor Timeline Anlise e Anlise de aplicativo do Windows iPhone Forensics Um dicionrio feito anteriormente pode ser baixado na seo de referncia e, usando qualquer navegador SQLite, voc pode facilmente encontrar o esquema padro original : SELECT * FROM RainbowTable onde hash = \\\ 2c3422d33fb9dd9cde87657408e48f4e635713cb \\\ .

O que significa que este o padro que abre o \\\dispositivo do alvo\\\ :

Concluso
No h dificuldades fissuras ou ignorando esse tipo de proteo de um dispositivo baseado em Android , o nico verdadeiro obstculo que no podemos acessar diretamente o arquivo / data / system / pasta e gesture.key exceto quando estamos lidando com um dispositivo enraizada. Isto feito para se divertir e propsito curiosidade , j que, se voc tem acesso total a um celular, voc pode simplesmente remover ou substituir o arquivo que contm o hash SHA-1 com um preparado um, para alm disso , na maioria dos casos os arquivos de lock no tm valor a partir de um ponto de vista forense . Tcnicas mais complicados pode ser utilizado se o dispositivo no est enraizada . Estamos falando de um despejo fsico do chip de memria eo uso de algumas ferramentas de hardware especiais, como Riff -Box e um adaptador gabarito, mas esta uma preocupao pra vocs agora Fonte: Portal TIC .

Vous aimerez peut-être aussi