Tulla sisään
Kaikki tietokoneen salaisuudet aloittelijoille ja ammattilaisille
  • Lataa minecraft Androidille: kaikki versiot
  • Timekillers for Android Lataa pelejä tappaaksesi aikaa
  • Doodle God Alchemy: Artefact Recipes
  • Warface-pelin alustaminen epäonnistui: virheiden korjaaminen Virhe "ei löydä määritettyä tiedostoa"
  • The Elder Scrolls Online - Taskuvarkaus - Opas: kuinka ansaita rahaa Tesossa (Varkaus) Lataa video ja leikkaa mp3 - teemme siitä helppoa
  • Warhammer Online Arvostelu, kuvaus, arvostelut Warhammer Online Mitä pelijulkaisut, kriitikot ja pelaajat sanovat Warhammer Onlinesta: Age of Reckoning
  • Kuinka selvittää yhteystiedon salasana Androidissa. Kuinka poistaa löydetty Android-älypuhelin ja saada selville kaikki sen omistajasta. Täytä salasanat automaattisesti

    Kuinka selvittää yhteystiedon salasana Androidissa.  Kuinka poistaa löydetty Android-älypuhelin ja saada selville kaikki sen omistajasta.  Täytä salasanat automaattisesti

    Hei Habr! Olen nuori kehittäjä, joka on erikoistunut Android-kehitykseen ja tietoturvaan. Ei kauan sitten ihmettelin: kuinka Google Chrome tallentaa tallennetut käyttäjien salasanat? Analysoimalla verkon tietoja ja itse Chromen tiedostoja (artikkeli oli erityisen informatiivinen) huomasin tiettyjä yhtäläisyyksiä ja eroja salasanojen tallennuksen toteutuksessa eri alustoilla, ja esittelyä varten kirjoitin sovelluksia salasanojen hakemiseen Android-versiosta. selain.

    Kuinka se toimii?

    Kuten voimme tietää useista tätä aihetta koskevista verkkojulkaisuista, Google Chrome PC tallentaa käyttäjiensä salasanat seuraavaan hakemistoon:
    "C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\" tiedostossa " Kirjautumistiedot".

    Tämä tiedosto on SQLite-tietokanta, ja se on täysin mahdollista avata ja tarkastella. Pöydässä kirjautumiset voimme nähdä seuraavat meitä kiinnostavat alat: origin_url(verkkosivuston osoite), käyttäjätunnus_arvo(Kirjaudu sisään), salasanan_arvo(Salasana). Salasana esitetään tavutaulukkona, ja se on salattu koneavaimella, joka on yksilöllinen jokaiselle järjestelmälle. Lisätietoja löytyy artikkelista. Siten Windows-asiakkaassa on jonkinlainen suojaus.

    Android

    Mutta koska olen enemmän Androidista, huomioni kiinnitti Android-selainasiakasohjelmaan.

    "Avaa" paketti Google Chrome (com.android.chrome), huomasin, että sen rakenne on hyvin samanlainen kuin PC-asiakkaan rakenne, eikä ollut vaikea löytää täsmälleen samaa tietokantaa, joka vastaa käyttäjien salasanojen tallentamisesta. Täydellinen polku tietokantaan on seuraava: "/data/data/com.android.chrome/app_chrome/Default/Login Data". Yleensä tämä tietokanta on hyvin samanlainen kuin sen "isosisko" PC-versiosta, vain yhdellä, mutta erittäin merkittävällä erolla - salasanat tallennetaan tänne selkeänä tekstinä. Herää kysymys: onko mahdollista poimia salasanoja ohjelmallisesti tietokannasta? Vastaus osoittautui melko ilmeiseksi - kyllä, jos sovelluksellasi on pääkäyttäjän oikeudet.

    Toteutus

    Selvyyden vuoksi päätettiin tehdä oma työkalu salasanojen hakemiseen selaintietokannasta.

    Kuvatakseni sen toimintaa pähkinänkuoressa, se toimii seuraavasti:

    • Saa juurensa.
    • Kopioi Chrome-tietokannan omaan hakemistoonsa.
    • Käyttämällä chmodia, käyttää kopiota tietokannasta.
    • Avaa tietokannan ja hakee tiedot kirjautumisista ja salasanoista.
    Sovellus julkaistiin Google Playssa.

    Johtopäätös

    Johtopäätöksenä tehdystä työstä voidaan sanoa, että jos sinulla on pääkäyttäjän oikeudet, salasanatietokannan poistaminen selaimesta ja lähettäminen palvelimellesi on täysin ratkaistavissa oleva tehtävä, ja tämän tosiasian pitäisi saada sinut miettimään, kannattaako luottaa mikä tahansa sovellus, jolla on pääkäyttäjän oikeudet.

    Toivottavasti tämä artikkeli oli informatiivinen. Kiitos huomiostasi!

    Kuvitellaan seuraava tilanne. Löydämme älypuhelimen, jossa on Android 4.1–4.4 (tai CyanogenMod 10–11), ja sen sijaan, että palauttaisimme sen omistajalle, päätämme säilyttää sen ja poimia siitä kaikki luottamukselliset tiedot. Pyrimme tekemään kaiken tämän ilman erikoistyökaluja, kuten erilaisia ​​järjestelmiä, joilla otetaan suoraan dumpi NAND-muistista tai laitteistoja S-ON:n poistamiseen ja jotta omistaja ei saa selville mitä olemme tekemässä eikä etä löydä tai estää laite. Saanen tehdä heti varauksen, että tämä ei ole ollenkaan toimintaopas, vaan tapa tutkia älypuhelimien turvallisuutta ja tarjota tietoa niille, jotka haluavat suojata tietojaan.

    VAROITUS!

    Kaikki tiedot on tarkoitettu vain tiedoksi. Kirjoittaja tai toimittajat eivät ole vastuussa tämän artikkelin materiaalien mahdollisesti aiheuttamista haitoista.

    Ensisijaiset toimet

    Saimme siis käsiimme jonkun toisen älypuhelimen. Ei ole väliä miten, on tärkeää, että meillä on se jo. Ensimmäinen asia, joka meidän on tehtävä, on irrottaa se matkapuhelinverkosta mahdollisimman nopeasti, eli Gopnikien käskyn mukaisesti poistaa ja heittää pois SIM-kortti. Suosittelen kuitenkin tekemään tämän vain, jos SIM-kortti voidaan poistaa sammuttamatta älypuhelinta, eli joko nostamalla akkua varovasti tai sivuaukon kautta, jos kyseessä on älypuhelin, jossa on irrotettava akku (Nexus 4 /5 esimerkiksi). Kaikissa muissa tapauksissa on parempi rajoittua lentokonetilan kytkemiseen päälle, koska on täysin mahdollista, että käyttäjätietojen salaustila aktivoituu Androidissa ja sen sammuttamisen jälkeen älypuhelin lukitaan, kunnes salausavain on astui sisään.

    Älä myöskään missään olosuhteissa saa liittää älypuhelinta mihinkään Wi-Fi-verkkoon, sillä on mahdollista, että siihen asennettu seurantaohjelmisto (ja Android 4.4.1:ssä on se jo sisäänrakennettu) alkaa toimia välittömästi ja saatat törmätä " satunnainen tapaaminen omistajan ja hänen ystäviensä kanssa (sinun ei tarvitse huolehtia poliisista, he lähettävät sellaisen uhrin). Peitän etukameran jollain varmuuden vuoksi, ehkä se ottaa nyt kuvia ja ne lähetetään heti ensimmäisellä kerralla.

    Lukitusnäyttö

    Nyt kun olemme turvanneet henkilömme, voimme aloittaa kaivaukset. Ensimmäinen este, jonka meidän täytyy kiertää, on lukitusnäyttö. 95 prosentissa tapauksista sillä ei ole suojaa, mutta emme voi unohtaa loput viisi prosenttia.

    Androidissa on kolme päätyyppiä suojattuja lukitusnäyttöjä. Tämä on nelinumeroinen PIN-koodi, kuvio tai kasvokuva. Kahden ensimmäisen lukituksen avaamiseksi annetaan yhteensä kaksikymmentä yritystä, jotka on jaettu viiteen osaan, joiden välillä on "lepo minuutti". Lukitusta yritetään avata useita kertoja kasvokuvalla, minkä jälkeen älypuhelin vaihtaa PIN-koodiin. Kaikissa kolmessa tapauksessa, kun kaikki yritykset epäonnistuvat, älypuhelin lukitaan ja pyytää Google-salasanaa.

    Tehtävämme on yrittää ohittaa lukitusnäyttö, jotta emme joutuisi takaisin Googlen salasanaan, jota emme varmasti pysty arvaamaan. Helpoin tapa tehdä tämä on käyttää USB- ja ADB-liitäntää:

    $ adb shell rm /data/system/gesture.key

    Tai näin:

    $ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > päivitä järjestelmä set value=0 missä name="lock_pattern_autolock"; > päivitä system set value=0 missä name="lockscreen.lockedoutpermanently"; >. Lopeta

    Tällä menetelmällä on kuitenkin kaksi ongelmaa. Se vaatii pääkäyttäjän oikeudet, eikä se toimi Android 4.3:ssa tai uudemmissa, koska ADB:n käyttö vaatii vahvistuksen laitteelta, mikä ei ole mahdollista, kun näyttö on lukittu. Lisäksi ADB-käyttö voidaan poistaa asetuksista.

    Voimme mennä tasoa alaspäin ja poistaa lukitusavaintiedoston palautuskonsolin avulla. Voit tehdä tämän käynnistämällä uudelleen palautuskonsoliin (katkaise virta ja kytke virta samalla kun pidät äänenvoimakkuuden lisäysnäppäintä painettuna) ja käynnistä seuraava tiedosto. Se sisältää komentosarjan, joka poistaa /data/system/gesture.key ja poistaa lukon häiritsemättä nykyistä laiteohjelmistoa.

    Tämän lähestymistavan ongelmana on riippuvuus mukautetusta palautuskonsolista. Osakekonsoli ei yksinkertaisesti hyväksy tiedostoa sellaisena kuin se on allekirjoitettu väärällä digitaalisella allekirjoituksella. Lisäksi, jos tietojen salaus on aktivoitu, puhelin lukitaan seuraavan käynnistyksen aikana ja se voidaan tallentaa vain poistamalla kaikki tiedot kokonaan, mikä on tavoitteemme vastaista.

    Vielä alempi taso on fastboot, eli laitteen manipulointi käynnistyslataimen tasolla. Tämän menetelmän kauneus on, että lukitsemattoman käynnistyslataimen avulla voit tehdä mitä tahansa laitteella, mukaan lukien mukautetun palautuskonsolin lataamisen ja asennuksen. Voit tehdä tämän sammuttamalla älypuhelimen (jälleen sallimme tietojen salauksen) ja käynnistämällä sen käynnistyslataustilassa virtapainikkeella + "äänenvoimakkuuden vähennys". Tämän jälkeen voit muodostaa yhteyden laitteeseen käyttämällä fastboot-asiakasohjelmaa:

    $fastboot-laitteet

    Lataamme nyt mukautetun palautuskonsolin "raaka" kuvan (ja img-laajennuksella) "meidän" laitteellemme ja yritämme ladata sen ilman asennusta:

    $ fastboot boot cwm-recovery.img

    Jos laitteen käynnistyslatain on avattu, älypuhelin käynnistyy uudelleen konsoliin, jonka kautta voit aktivoida ADB-tilan, ladata sen avulla "päivityksen", jonka linkki on annettu yllä, ja flash sen. Seuraavaksi riittää uudelleenkäynnistys saadaksesi täyden pääsyn älypuhelimeen. Muuten, jos sinusta tulee jonkin Nexus-laitteen omistaja, voit helposti avata sen käynnistyslataimen seuraavasti:

    $ fastboot oem avaus

    Mutta tämä on vain ajattelemisen aihetta, koska lukituksen avaustoiminto palauttaa laitteen automaattisesti tehdasasetuksiin.

    Puhutaan nyt siitä, mitä tehdä, jos kaikki nämä menetelmät eivät toimi. Tässä tapauksessa voit yrittää löytää virheen itse lukitusnäytöstä. Yllättävää kyllä, vaikka sellaisia ​​ei ole puhtaassa Androidissa, ne löytyvät melko usein valmistajan patentoidun laiteohjelmiston lukitusnäytöistä. Esimerkiksi Android 4.1.2 -käyttöjärjestelmää käyttävissä Galaxy Note 2:ssa ja Galaxy S 3:ssa oli kerran hauska bugi, jonka ansiosta pääset hetkeksi työpöydälle painamalla hätäpainiketta, sitten ICE-painiketta (valitsimen vasemmassa alakulmassa) ja lopuksi aloitusnäyttöä. -painiketta. Tämän jälkeen työpöytä ilmestyi kirjaimellisesti puoli sekuntia, mikä riitti lukon poistamiseen.

    Xperia Z:sta löytyi vielä tyhmä virhe: voit valita koodin hätävalitsimesta päästäksesi suunnitteluvalikkoon ( # #7378423## ), käytä sitä siirtyäksesi NFC Diag Test -valikkoon ja poistu sitten työpöydältä samalla "Home"-painikkeen painalluksella. Minun on erittäin vaikea kuvitella, kuinka tällaiset villit bugit voisivat ilmaantua, mutta niitä on olemassa.

    Mitä tulee kuvion ohittamiseen, kaikki on melko yksinkertaista. Se voidaan poistaa käytöstä samalla tavalla kuin PIN-koodi, mutta vaihtoehtoja on kaksi. Ensinnäkin, vaikka mahdollisten avainvaihtoehtojen vaikuttavasta määrästä huolimatta ihmiset valitsevat psykologiansa vuoksi useimmiten avaimen, joka on samanlainen kuin jokin latinalaisten aakkosten kirjaimista, eli sama Z, U, G, numero 7 , ja niin edelleen, mikä vähentää määrää On olemassa kymmeniä mahdollisuuksia. Toiseksi, näppäimen syöttämisessä sormi jättää näytölle ei ollenkaan illusorisen jäljen, joka on hämärässäkin melko helppo arvata. Viimeinen miinus voidaan kuitenkin helposti kompensoida suojaavalla mattakalvolla, johon merkit eivät yksinkertaisesti jää.

    Viimeinen asia, josta haluaisin puhua, on niin sanottu kasvojenhallinta. Tämä on kömpelöin estovaihtoehto, joka toisaalta on erittäin helppo ohittaa näyttämällä älypuhelimelle omistajan valokuva, mutta toisaalta se on melko vaikeaa, koska tietämättä edes omistajan nimeä, hänen valokuvaansa ei ole mahdollista saada. Vaikka itsestäsi kannattaa ehdottomasti yrittää ottaa valokuva, on täysin mahdollista, että näytät edelliseltä omistajalta.

    Sisällä

    Oletetaan, että ohitimme lukitusnäytön. Nyt toiminnallamme pyritään saamaan älypuhelimesta mahdollisimman paljon tietoa. Varaan heti, että emme saa Googlen, palveluiden, kuten Facebookin, Twitterin ja luottokorttinumeroiden salasanaa. Kumpikaan ei ole yksinkertaisesti saatavilla älypuhelimella; Salasanojen sijasta käytetään autentikointitokeneita, jotka mahdollistavat pääsyn palveluun vain tietystä älypuhelimesta, ja viimeksi mainitut tallennetaan vastaavien palveluiden palvelimille (Google Play, PayPal) ja niiden sijaan käytetään samoja tokeneita.

    Lisäksi et voi edes ostaa jotain Google Playsta, koska sen uusimmat versiot pakottavat sinut kysymään Google-salasanaa jokaisen ostoksen yhteydessä. Tämä toiminto voidaan muuten poistaa käytöstä, mutta myös tässä tapauksessa ostosten merkitys menetetään, koska kaikki sisältö on sidottu jonkun toisen tiliin.

    Toisaalta voimme hyvinkin, ellemme kaapata tilejä kokonaan, niin ainakin lukea käyttäjän sähköpostit, Facebookin ja muut henkilötiedot, ja siellä voi jo olla jotain mielenkiintoista. Tässä tapauksessa Gmail antaa erityisen tuoton, jonka avulla voit palauttaa tilisi muihin palveluihin. Ja jos käyttäjä ei ole vielä ehtinyt mennä viestintäkauppaan estämään SIM-korttia, hänen henkilöllisyytensä on mahdollista vahvistaa puhelinnumerolla. Mutta sinun tulee tehdä tämä vasta sen jälkeen, kun olet poistanut kaikki suojausmekanismit käytöstä (emme halua, että meitä seurataan varkaudenestoilla).

    Varkaudeneston poistaminen

    Kaikki Android-älypuhelimien seurantasovellukset voidaan jakaa kolmeen ryhmään: "roskakori", "lelut" ja "veto". Ensimmäiset erottuvat siitä, että ne ovat korkeakouluopiskelijoiden kirjoittamia kolmessa tunnissa ja edustavat itse asiassa tavallisimpia sovelluksia, jotka voivat ottaa tietoja paikkaanturista ja lähettää sen tuntemattomaan paikkaan. Tällaisten ohjelmistojen erityinen kauneus on, että ne on erittäin helppo havaita ja poistaa. Itse asiassa riittää, kun käyt läpi asennettujen ohjelmistojen luettelon, kirjoitat hakuun käsittämättömiä nimiä, tunnistat varkaudenestoohjelmistot ja poistat ne. Juuri tämä on tehtävä ensimmäisessä vaiheessa.

    Toinen sovellustyyppi on jotain, joka väittää olevansa vakava työkalu, mutta todellisuudessa se ei ole sellainen. Tyypillisesti tällaiset ohjelmistot eivät voi vain lähettää koordinaatteja etäpalvelimelle, vaan myös piilottaa itsensä ja suojautua poistamiselta. Toinen toiminto toteutetaan yleensä luomalla sovellus palveluna ilman graafista käyttöliittymää. Tässä tapauksessa sen kuvake ei näy sovellusluettelossa, mutta itse sovellus tietysti roikkuu taustalla, mikä on helppo määrittää millä tahansa prosessinhallinnalla.

    Suojaus poistamista vastaan ​​tällaisissa "ohjelmistoissa" toteutetaan yleensä rekisteröimällä itsesi laitteen järjestelmänvalvojaksi, joten toinen toimenpide, joka sinun on suoritettava, on siirtyä kohtaan "Asetukset -> Suojaus -> Laitteen järjestelmänvalvojat" ja poistaa yksinkertaisesti kaikkien siellä lueteltujen sovellusten valinta. Järjestelmän tulee pyytää PIN-koodia tai salasanaa, mutta jos se ei ole jo lukitusnäytössä, käyttöoikeus myönnetään välittömästi. Se on hauskaa, mutta Googlen varkaudenesto, joka on itse asiassa sisäänrakennettu käyttöjärjestelmään, on poistettu käytöstä täsmälleen samalla tavalla.

    Lopuksi kolmas sovellustyyppi on varkaudenesto, jonka ihmiset ohjelmoivat. Suurin ero tällaisten sovellusten välillä on, että naamioinnin lisäksi ne voivat rekisteröityä myös /system-osioon (jos on root), mikä tekee mahdottomaksi poistaa niitä tavallisilla keinoilla. Ainoa ongelma on, että ne näkyvät edelleen prosessiluettelossa, ja poistaaksesi ne käytöstä, siirry kohtaan "Asetukset -> Sovellukset -> Kaikki", napsauta sitten haluamaasi sovellusta ja napsauta "Poista käytöstä" -painiketta.

    Siinä kaikki suoja. Tässä listassa pitäisi olla myös normaaleja sovelluksia, jotka on toteutettu ydinmoduulina tai ainakin alkuperäisenä Linux-sovelluksena, joita mikään tavallinen prosessinhallinta ei näytä, mutta jostain syystä en ole niitä vielä nähnyt. Toisaalta ps- ja lsmod-komennot paljastaisivat ne silti (ellei kyseessä ollut oikea takaovi), joten stealth-taso ei juurikaan nousisi.

    Root ja muistivedos

    Seuraava vaihe on sisäisen muistin vedos. Emme voi olla varmoja siitä, ettei puhelimeen ole jäänyt kirjanmerkkejä, varsinkin jos se on HTC:n ja Samsungin oma laiteohjelmisto, joten ennen verkon käynnistämistä on parempi tallentaa kaikki sen tiedot kiintolevyllemme. Muuten ne voidaan poistaa etävedoksen seurauksena.

    Tätä varten tarvitset ehdottomasti pääkäyttäjän oikeudet (paitsi tietysti, jos puhelin ei ole vielä juurtunut). Niiden hankkiminen on erillisen artikkelin aihe, varsinkin kun jokaisella älypuhelimella on omat ohjeet. Helpoin tapa on löytää ne teemafoorumilta ja suorittaa ne liittämällä älypuhelimesi tietokoneeseen USB:n kautta. Joissakin tapauksissa juurruttaminen vaatii uudelleenkäynnistyksen, joten on parempi heti varmistaa, että älypuhelimen tietoja ei ole salattu (Asetukset -> Suojaus -> Salaus), muuten uudelleenkäynnistyksen jälkeen menetämme pääsyn siihen.

    Kun root on hankittu, kopioi tiedostot kiintolevyllesi ADB:n avulla. Olemme kiinnostuneita vain /data- ja /sdcard-osioista, joten teemme näin (ohjeet Linuxille):

    $ adb juuri $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

    Kaikki tiedostot vastaanotetaan nykyiseen hakemistoon. On huomattava, että jos älypuhelimessa ei ole paikkaa SD-kortille, virtuaalisen muistikortin sisältö sijaitsee /data-osiossa ja toista komentoa ei yksinkertaisesti tarvita.

    Mitä tehdä näille tiedostoille seuraavaksi, vain mielikuvituksesi näyttää. Ensinnäkin sinun tulee kiinnittää huomiota /data/data sisältöön, kaikki asennettujen sovellusten (mukaan lukien järjestelmäsovellukset) yksityiset asetukset tallennetaan sinne. Näiden tietojen tallennusmuodot voivat olla täysin erilaisia, mutta yleinen käytäntö on tallentaa ne perinteisiin Android SQLite3 -tietokantoihin. Ne sijaitsevat yleensä suunnilleen seuraavien polkujen varrella:

    /data/data/com.examble.bla-bla/setting.db

    Löydät ne kaikki käyttämällä Linuxin find-komentoa, joka suoritetaan alkuperäisessä hakemistossa:

    $löytää. -nimi\*.db

    Ne voivat sisältää paitsi henkilökohtaisia ​​​​tietoja, myös salasanoja (sisäänrakennettu selain tallentaa ne täsmälleen tällä tavalla ja selkeässä muodossa). Sinun tarvitsee vain ladata mikä tahansa graafinen tietokannan hallintaohjelma SQLite3 ja kirjoittaa salasanamerkkijono sen hakukenttään.


    Sovellustutkimus

    Nyt voimme vihdoin poistaa lentokonetilan käytöstä, jotta älypuhelin voi kommunikoida Google-palvelujen ja muiden sivustojen kanssa. Siinä ei enää pitäisi olla SIM-korttia, ja sijainnin määrittäminen (myös IP:n perusteella) voidaan poistaa käytöstä kohdassa "Asetukset -> Sijainti". Tämän jälkeen meitä ei ole enää mahdollista seurata.

    Mitä tehdä seuraavaksi? Selaa kirjeenvaihtoa Gmailissa ja etsi salasanoja. Erityisen tunnolliset ihmiset jopa luovat erityisen kansion salasanoja ja luottamuksellisia tietoja sisältäville kirjeille. Voit myös yrittää pyytää salasanan vaihtoa palveluissa sähköpostivahvistuksella, mutta Googlen, Facebookin, PayPalin ja muiden normaalien palveluiden tapauksessa tämä toimii vain, jos sinulla on puhelinnumero, johon sinun on palautettava SIM-kortti. kortti paikoilleen.

    Yleensä täällä kaikki on vakiona. Meillä on sähköpostiosoite, ehkä puhelinnumero, mutta ei palveluiden salasanoja. Kaiken tämän pitäisi riittää monien tilien kaappaamiseen, mutta onko se tarpeellista vai ei, on vakavampi kysymys. Sama PayPal- tai WebMoney-tili on erittäin vaikea palauttaa jopa omistajalle itselleen, ja täällä saadut tiedot eivät selvästikään riitä. Odnoklassnikin ja muiden vastaavien sivustojen tilien kaappauksen järke on erittäin kyseenalainen.

    Voit tyhjentää /system-osion mahdollisista kirjanmerkeistä yksinkertaisesti asentamalla laiteohjelmiston uudelleen. Lisäksi on parempi käyttää epävirallista ja flash se tavallisen palautuskonsolin kautta. Tässä tapauksessa varkaudenesto ei pysty varmuuskopioimaan itseään mukautetun konsolin toimintojen avulla.

    johtopäätöksiä

    En missään tapauksessa suosittele tässä artikkelissa kuvattujen toimien tekemistä. Sen sisältämät tiedot on päinvastoin tarkoitettu ihmisille, jotka haluavat suojata tietojaan. Ja tässä he voivat tehdä useita ilmeisiä johtopäätöksiä itselleen.

    • Ensinnäkin: älypuhelimen tietojen suojaamiseen riittää vain kolme älypuhelimeen jo sisäänrakennettua yksinkertaista mekanismia: salasana lukitusnäytössä, tietojen salaus ja pois käytöstä ADB. Yhdessä aktivoituna ne katkaisevat kokonaan kaikki pääsyreitit laitteeseen.
    • Toiseksi: varkaudenesto älypuhelimessa on erittäin hyvä idea, mutta sinun ei pitäisi luottaa siihen 100%. Parasta, mitä se voi tarjota, on kyky poistaa tietoja, jos ne jäävät kiinni älyttömän varkaan toimesta.
    • Ja kolmanneksi ilmeisin: heti älypuhelimen katoamisen jälkeen sinun on peruutettava Google-salasanasi, vaihdettava kaikkien palveluiden salasanat ja estettävä SIM-korttisi.

    Hei Habr! Olen nuori kehittäjä, joka on erikoistunut Android-kehitykseen ja tietoturvaan. Ei kauan sitten ihmettelin: kuinka Google Chrome tallentaa tallennetut käyttäjien salasanat? Analysoimalla verkon tietoja ja itse Chromen tiedostoja (tämä artikkeli oli erityisen informatiivinen) huomasin tiettyjä yhtäläisyyksiä ja eroja salasanojen tallennuksen toteutuksessa eri alustoilla, ja esittelyä varten kirjoitin sovelluksia salasanojen hakemiseen Android-versiosta. selain.

    Kuinka se toimii?

    Kuten voimme tietää useista tätä aihetta koskevista verkkojulkaisuista, Google Chrome PC tallentaa käyttäjiensä salasanat seuraavaan hakemistoon:
    "C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\" tiedostossa " Kirjautumistiedot".

    Tämä tiedosto on SQLite-tietokanta, ja se on täysin mahdollista avata ja tarkastella. Pöydässä kirjautumiset voimme nähdä seuraavat meitä kiinnostavat alat: origin_url(verkkosivuston osoite), käyttäjätunnus_arvo(Kirjaudu sisään), salasanan_arvo(Salasana). Salasana esitetään tavutaulukkona, ja se on salattu koneavaimella, joka on yksilöllinen jokaiselle järjestelmälle. Voit oppia lisää tästä artikkelista. Siten Windows-asiakkaassa on jonkinlainen suojaus.

    Android

    Mutta koska olen enemmän Androidista, huomioni kiinnitti Android-selainasiakasohjelmaan.

    "Avaa" paketti Google Chrome (com.android.chrome), huomasin, että sen rakenne on hyvin samanlainen kuin PC-asiakkaan rakenne, eikä ollut vaikea löytää täsmälleen samaa tietokantaa, joka vastaa käyttäjien salasanojen tallentamisesta. Täydellinen polku tietokantaan on seuraava: "/data/data/com.android.chrome/app_chrome/Default/Login Data". Yleensä tämä tietokanta on hyvin samanlainen kuin sen "isosisko" PC-versiosta, vain yhdellä, mutta erittäin merkittävällä erolla - salasanat tallennetaan tänne selkeänä tekstinä. Herää kysymys: onko mahdollista poimia salasanoja ohjelmallisesti tietokannasta? Vastaus osoittautui melko ilmeiseksi - kyllä, jos sovelluksellasi on pääkäyttäjän oikeudet.

    Toteutus

    Selvyyden vuoksi päätettiin tehdä oma työkalu salasanojen hakemiseen selaintietokannasta.

    Kuvatakseni sen toimintaa pähkinänkuoressa, se toimii seuraavasti:

    • Saa juurensa.
    • Kopioi Chrome-tietokannan omaan hakemistoonsa.
    • Käyttämällä chmodia, käyttää kopiota tietokannasta.
    • Avaa tietokannan ja hakee tiedot kirjautumisista ja salasanoista.
    Sovellus julkaistiin Google Playssa.

    Johtopäätös

    Johtopäätöksenä tehdystä työstä voidaan sanoa, että jos sinulla on pääkäyttäjän oikeudet, salasanatietokannan poistaminen selaimesta ja lähettäminen palvelimellesi on täysin ratkaistavissa oleva tehtävä, ja tämän tosiasian pitäisi saada sinut miettimään, kannattaako luottaa mikä tahansa sovellus, jolla on pääkäyttäjän oikeudet.

    Toivottavasti tämä artikkeli oli informatiivinen. Kiitos huomiostasi!

    Elämämme digitalisoituessa nopeasti, olemme kirjaimellisesti erilaisten salasanojen ympäröimiä. Ja kun palveluiden määrä nousee kymmeniin, niiden salasanojen muistaminen on yksinkertaisesti epärealistista. Voit tietysti käyttää samaa salasanaa kaikkialla, mutta tämä on erittäin epävarmaa. Kadot sen - ja kaikki elämäsi yksityiskohdat voivat mennä jollekin, joka ei ole kovin ystävällinen. Siksi on parempi keksiä erilaisia ​​salasanoja kaikkialla ja kirjoittaa ne sitten syrjäiseen paikkaan.

    Mutta kuinka valita tämä paikka? Onko se siis kätevä ja luotettava? Vaihtoehtoja on satoja. En kerro sinulle kaikista salasanan tallennussovelluksista. Se vie liikaa aikaa, koska olen kokeillut monia asioita. Kerron sinulle paremmin niistä kahdesta, joihin lopulta päädyin.

    Olen käyttänyt ilmaista sovellusta Androidilla jo monta vuotta. B-kansiot. Se, toisin kuin monet analogit, on todella ilmainen - tietueiden kenttien lukumäärälle tai itse tietueiden lukumäärälle ei ole rajoituksia. Tietokanta tallennetaan oletusarvoisesti salatussa muodossa, pääsy siihen avataan salasanan tai PIN-koodin syöttämisen jälkeen (valintasi). Lisäsummaa vastaan ​​voit ottaa käyttöön sormenjäljellä tapahtuvan lukituksen (299 ruplaa).

    Kehittäjä on työskennellyt sovelluksen parissa vuodesta 2009 ja näyttää ajatteleneen kaikkea. Asetuksissa voit muuttaa sovelluksen ja korttien ulkonäköä, asettaa leikepöydän pakkotyhjennysajan sen jälkeen, kun olet kopioinut salasanan siihen, mahdollistaa tietokannan itsensä tuhoutumisen tietyn määrän väärin syötetyn salasanan jälkeen jne. . ja niin edelleen. Kirjoittajien vainoharhaisuus on saavuttanut pisteen, että et voi edes ottaa kuvakaappausta sovelluksessa - ja tämä on muuten aivan oikein.

    Voit löytää vikoja kahdesta asiasta. Ensinnäkin käyttöliittymä ei ole lokalisoitu - kaikki on englanniksi. Venäläisten nimien ja salasanojen kanssa ei ole ongelmia, ja kaikki tärkeät merkinnät kopioidaan selkeillä kuvakkeilla. Mutta joillekin se voi olla haittaa.

    Toiseksi ei ole mahdollista synkronoida tietokantaa automaattisesti pilvitallennusten kanssa. Tämä voidaan tehdä myös salasanatietokannan turvallisuuden lisäämiseksi. Mutta jälkimmäinen voidaan tallentaa salattuna tiedostona, lähettää mihin tahansa pilveen (Dropbox, OneDrive jne.) ja ladata sieltä toiseen puhelimeen. Toimenpide kestää kirjaimellisesti minuutin, ja kaikki suosikkiasetuksesi siirretään tietokannan mukana.

    Joten luultavasti olisin käyttänyt vain B-kansioita, mutta elämä pakotti minut etsimään monikäyttöistä ratkaisua. Jotta voit myös vakoilla erityisen hankalia salasanoja Androidilla, iOS:llä ja tietokoneellasi. Kokeilin kaikkea ja lopulta päädyin... Kaspersky Password Manager. Sovellus on myös oletuksena ilmainen, mutta jos et lisää rahaa, voit tallentaa vain 15 salasanaa. Jos haluat enemmän, maksa ylimääräistä. Sovellusta ei voi ostaa ikuisesti; lisenssi on voimassa vuoden. Mutta valitettavasti näin on kaikissa kunnollisissa monialustaisissa peleissä, joissa on online-synkronointi. Ainoa kysymys on hinta.

    Ja niin oudolta kuin se kuulostaakin, Kaspersky Password Managerin tapauksessa se voi olla hyvinkin erilainen. Olin tyhmä ostaessani lisenssin suoraan App Storesta, jossa minulta veloitettiin 1000 ruplaa. Ja Kaspersky Labin verkkosivustolla sama asia maksaa vain 450 ruplaa. Jos ostit Kaspersky Total Securityn lisenssin (1 990 ruplaa vuodessa kahdelle tietokoneelle), Password Manager on ilmainen bonus.

    Koska Password Managerilla on venäläiset juuret, lokalisointi on täysin olemassa. On olemassa erilaisia ​​korttimuotoja verkkosivustoille, sovelluksille ja henkilökohtaisille tiedoille, ja muistiinpanoille on erillinen osio. Tietysti myös salattu. Pidin siitä, että kun syötät sivuston salasanan, sen kuvake päivittyy automaattisesti valikkoon - näin on helpompi olla eksymättä, kun salasanoja on paljon. Lisäksi, jos avaat sivuston suoraan sovelluksesta, se yrittää lisätä salasanan lomakkeeseen. Se ei aina onnistu, koska lomakkeet on kirjoitettu niin monella eri tavalla. Mutta joskus se todella säästää aikaa.

    Kerran syötetyt salasanat tallennetaan Kaspersky Lab -pilveen, ja ne ovat käytettävissä kaikilta valtuutetuilta laitteilta. Lisäsuojaa tarjoaa pääsalasanan läsnäolo: eli ei riitä, että syötät tilitietojasi, vaan tarvitset toisen päälle. Kirjaudu sovellukseen PIN-koodilla, sormenjäljellä tai - iPhone X:n tapauksessa - ilmeellä. PC- ja Mac-versioita on, mutta se on luultavasti helpompi käyttää selaimen kautta.

    Tuotteen ainoa haittapuoli on elinikäisen lisenssin ostomahdollisuuden puute, sen kanssa on jotenkin turvallisempaa. Mutta näyttää siltä, ​​että tällaisten lisenssien aika on loppumassa.

    Pidä huolta salasanoistasi! Niiden kanssa on liikaa menetettävää. Riittää, kun muistaa satoja kärsiviä, jotka ovat unohtaneet Bitcoin-lompakkonsa tiedot :)

    Katselukerrat: 4 604