Especificaciones del laboratorio:
Dispositivo: Smartphone y PC.
Herramienta: Winhex
Dificultad: Fácil.
Explicacion del procedimiento: Vamos a usar nuestro movil en el que cogeremos el fichero donde esta guardada la combinación cifrada y la crackearemos.
Previo: En el smartphone, en mi caso un Android 4.2.1 habilitamos un patrón por puntos.
Empezamos!
Cogemos nuestro terminal que deberá estar rooteado o con un explorador de archivos de root, yo usare root browser, gratis, sencillo y muy funcional.
Iremos a la dirección /data/system y copiaremos el archivo gesture.key que es donde esta la combinación.
Si intentamos leerlo, vemos que esta cifrado y que no es claro, el cifrado es SHA-1.
Necesitamos descargar: Winhex : Aquí.
Y también el diccionario de claves: Aquí.
Instalamos Winhex y abrimos el gesture.key
Nos quedamos con: 199BD2453AAD45D88A516F2555F9053F3779D702 que es el código en Hexadecimal. Lo seleccionamos y lo copiamos con Crt+Shift+C.
Ahora abrimos AndroidGestureSHA1.txt , que contiene todos las combinaciones posibles, para abrirlo usare Notepad++ para buscar el valor. Presionamos buscar y vemos el valor.
Y conseguimos la combinación: 536987412
La combinación es lógicamente por filas.
Y Cuando la introducimos vemos que es correcto.
La intención era comprobar que toda contraseña que se guarda en el dispositivo puede ser comprometida, aunque sea un algoritmo fuerte el problema reside en las combinaciones en este caso: 985.824, algo menos de un millón de combinaciones.
**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el propietario del terminal, el cual es usado para aprender sobre las tecnologías.
y hay alguna posibilidad de poder obtener la combinación cifrada sin ser ROOT ??
ResponderEliminarSon carpetas protegidas del sistema, con lo que necesitas permisos para acceder, por eso usamos root. Lo unico que puede cambiar es troyanizar el terminal y hacer escala de privilegios, y si hay suerte elevaremos a root. Saludos!!
ResponderEliminarYo lo hice sin root :D y sin depuración activa. Lo que hice fue es entrar en recovery, hacer un backup en la memoria sd externa, luego descomprimir el archivo del backup con 7zip. Buscar en la Data la carpeta sisten y ahi obtuve el gesture.key con que lo abri con el editor de hex y psteriormente busque los valores en el diccionario gesture de android y listo. Tenia mis valores del patrón. Sin problema, sin Root. Nada mas con el recovery Stock de la tablet.
ResponderEliminarsera que me podes ayudar con algo parecido?
ResponderEliminarse me olvido el patron de mi xperia m2 yno quiero perder datos
ResponderEliminar