Bejönni
Minden számítógépes titok kezdőknek és profiknak
  • Töltse le a minecraftot androidra: minden verzió
  • Timekillers Androidra Töltsön le játékokat, hogy megölje az időt
  • Doodle God Alchemy: Műtárgyreceptek
  • Nem sikerült inicializálni a Warface játékot: hibák javítása Hiba: „Nem található a megadott fájl”
  • The Elder Scrolls Online – Zsebtolvajlás – Útmutató: hogyan lehet pénzt keresni a tesóban (lopás) Videó letöltése és mp3 vágása – mi megkönnyítjük
  • Warhammer Online ismertető, leírás, vélemények Warhammer Online Mit mondanak a játékkal kapcsolatos kiadványok, kritikusok és játékosok a Warhammer Online-ról: Age of Reckoning
  • Hogyan lehet megtudni a jelszót egy névjegyben Androidon. Hogyan zsigereljünk ki egy talált Android okostelefont, és tudjunk meg mindent a tulajdonosáról. Jelszavak automatikus kitöltése

    Hogyan lehet megtudni a jelszót egy névjegyben Androidon.  Hogyan zsigereljünk ki egy talált Android okostelefont, és tudjunk meg mindent a tulajdonosáról.  Jelszavak automatikus kitöltése

    Szia Habr! Fiatal fejlesztő vagyok, aki Android fejlesztésre és információbiztonságra szakosodott. Nemrég elgondolkodtam: hogyan tárolja a Google Chrome a mentett felhasználói jelszavakat? A hálózatról és magának a Chrome-nak a fájljait elemezve (a cikk különösen informatív volt) felfedeztem bizonyos hasonlóságokat és különbségeket a jelszavak mentésének megvalósításában a különböző platformokon, és demonstráció céljából alkalmazásokat írtam a jelszavak lekérésére az Android-verzióból. böngésző.

    Hogyan működik?

    Amint azt a témával foglalkozó különféle online kiadványokból tudjuk, a PC-n futó Google Chrome felhasználói jelszavait a következő könyvtárban tárolja:
    "C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\" a fájlban " Bejelentkezési adatok".

    Ez a fájl egy SQLite adatbázis, és teljesen lehetséges megnyitni és megtekinteni. Az asztalban bejelentkezések a következő számunkra érdekes területeket láthatjuk: origin_url(Honlap címe), felhasználónév_értéke(Belépés), jelszó_értéke(Jelszó). A jelszó bájttömbként jelenik meg, és egy gépi kulccsal titkosítva van, minden rendszerhez külön. További részletek a cikkben találhatók. Így van valamilyen védelem a Windows kliensben.

    Android

    De mivel jobban szeretem az Androidot, a figyelmem az Android böngészőkliensre vonta fel.

    A csomag „felbontása”. Google Chrome (com.android.chrome), azt tapasztaltam, hogy felépítése nagyon hasonlít a PC-kliens szerkezetéhez, és nem volt nehéz pontosan ugyanazt az adatbázist megtalálni, amely a felhasználói jelszavak tárolásáért felel. Az adatbázis teljes elérési útja a következő: "/data/data/com.android.chrome/app_chrome/Default/Login Data". Általánosságban elmondható, hogy ez az adatbázis nagyon hasonlít a számítógépes verzióból származó „nagy testvéréhez”, egyetlen, de nagyon jelentős különbséggel - a jelszavakat itt tiszta szövegben tárolják. Felmerül a kérdés: lehetséges-e programozottan jelszavakat kinyerni az adatbázisból? A válasz nyilvánvalónak bizonyult - igen, ha az alkalmazás root jogokkal rendelkezik.

    Végrehajtás

    A nagyobb áttekinthetőség érdekében úgy döntöttünk, hogy elkészítjük saját eszközünket a jelszavak böngésző adatbázisból való lekérésére.

    Dióhéjban leírva a munkáját a következőképpen működik:

    • Meggyökerez.
    • A Chrome adatbázist a saját könyvtárába másolja.
    • A chmod használatával hozzáfér az adatbázis egy példányához.
    • Megnyitja az adatbázist, és lekéri a bejelentkezési adatokkal és jelszavakkal kapcsolatos információkat.
    Az alkalmazást a Google Playen tették közzé.

    Következtetés

    Az elvégzett munka konklúziójaként elmondható, hogy ha rendelkezik root jogokkal, akkor a jelszó adatbázis kihúzása a böngészőből és elküldése a szerverére teljesen megoldható feladat, és ez a tény elgondolkodtat, hogy bízzon-e bármely szuperfelhasználói joggal rendelkező alkalmazás.

    Remélem, ez a cikk informatív volt. Köszönöm a figyelmet!

    Képzeljük el a következő helyzetet. Találunk egy Android 4.1–4.4 (vagy CyanogenMod 10–11) operációs rendszert futtató okostelefont, és ahelyett, hogy visszaadnánk a tulajdonosnak, úgy döntünk, hogy megtartjuk, és minden bizalmas információt kiszedünk belőle. Igyekszünk mindezt olyan speciális eszközök nélkül megtenni, mint a különféle rendszerek a NAND memóriából történő közvetlen kiíratáshoz vagy hardvereszközök az S-ON eltávolításához, és hogy a tulajdonos ne tudja meg, mit csinálunk, és ne tudja távolról megtalálni vagy blokkolni a eszköz. Azonnal hadd tegyek egy fenntartást, hogy ez egyáltalán nem cselekvési útmutató, hanem egy módja annak, hogy felfedezzük az okostelefonok biztonságát, és tájékoztatást nyújtsunk azoknak, akik meg akarják védeni adataikat.

    FIGYELEM!

    Minden információ csak tájékoztató jellegű. Sem a szerző, sem a szerkesztők nem vállalnak felelősséget a cikk anyagai által okozott esetleges károkért.

    Kiemelt intézkedések

    Tehát valaki más okostelefonját vettük a kezünkbe. Nem számít, hogyan, fontos, hogy már meglegyen. Az első dolog, amit meg kell tennünk, hogy a lehető leggyorsabban lekapcsoljuk a mobilhálózatról, vagyis a Gopnik parancsát követve távolítsuk el és dobjuk ki a SIM-kártyát. Ezt azonban csak akkor javaslom, ha a SIM-kártya az okostelefon kikapcsolása nélkül eltávolítható, azaz akár az akkumulátor óvatos felemelésével, akár az oldalsó nyíláson keresztül, ha nem eltávolítható akkumulátorral rendelkező okostelefonról van szó (Nexus 4 /5 például). Minden más esetben jobb, ha a repülőgép üzemmód bekapcsolására korlátozódik, mivel nagyon lehetséges, hogy a felhasználói adatok titkosítási módja aktiválódik az Androidban, és a kikapcsolást követően az okostelefon zárolva lesz, amíg a titkosítási kulcs meg nem érkezik. belépett.

    Továbbá semmi esetre se csatlakoztassa okostelefonját semmilyen Wi-Fi hálózathoz, mert előfordulhat, hogy a rá telepített nyomkövető szoftver (és az Android 4.4.1-ben már be van építve) azonnal működésbe lép, és belefuthat a „ véletlen találkozás a tulajjal és a barátaival (nem kell a rendőröktől tartanod, kiküldenek egy ilyen áldozatot). Az előlapi kamerát minden esetre letakarnám valamivel, talán most készíti a képeket és első adandó alkalommal elküldik.

    Lezárási képernyő

    Most, hogy biztosítottuk személyünket, megkezdhetjük az ásatásokat. Az első akadály, amelyet meg kell kerülnünk, a lezárási képernyő. Az esetek 95%-ában nem lesz védettsége, de a maradék öt százalékról sem feledkezhetünk meg.

    Az Androidban három fő típusú biztonságos zárolási képernyő létezik. Ez egy négyjegyű PIN-kód, minta vagy arcfotó. Az első kettő feloldásához összesen húsz kísérletet adnak, öt darabra osztva, köztük egy „perc pihenővel”. Többször is megpróbálják feloldani egy arcfotó segítségével, majd az okostelefon PIN-kódra vált. Mindhárom esetben, miután minden próbálkozás sikertelen, az okostelefon zárolva van, és a Google jelszavát kéri.

    A mi feladatunk az, hogy megpróbáljuk megkerülni a lezárási képernyőt, hogy ne essünk vissza a Google jelszóra, amit biztosan nem fogunk tudni kitalálni. Ennek legegyszerűbb módja az USB és ADB kapcsolat használata:

    $ adb shell rm /data/system/gesture.key

    Vagy így:

    $ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > frissítési rendszer set value=0 ahol name="lock_pattern_autolock"; > update system set value=0 ahol name="lockscreen.lockedoutpermanently"; >.kilép

    Ennek a módszernek azonban két problémája van. Rootjogokat igényel, és nem működik Android 4.3 és újabb verziókban, mivel az ADB-hez való hozzáférés megerősítést igényel az eszköztől, amit lehetetlen megtenni, ha a képernyő le van zárva. Sőt, az ADB hozzáférés letiltható a beállításokban.

    Egy szinttel lejjebb léphetünk, és a helyreállítási konzol segítségével törölhetjük a zárkulcs fájlt. Ehhez egyszerűen indítsa újra a helyreállítási konzolt (kikapcsolás + bekapcsolás, miközben lenyomva tartja a hangerőnövelő gombot), és villogtassa a következő fájlt. Tartalmaz egy szkriptet, amely törli a /data/system/gesture.key fájlt, és eltávolítja a zárat az aktuális firmware megszakítása nélkül.

    Ezzel a megközelítéssel a probléma az egyéni helyreállítási konzoltól való függés. A készletkonzol egyszerűen nem fogadja el a fájlt helytelen digitális aláírással aláírtként. Ráadásul, ha az adattitkosítás aktiválva van, a telefon a következő indításkor le lesz zárva, és csak az összes adat teljes törlésével menthető, ami ellenkezik a célunkkal.

    Még alacsonyabb szint a fastboot, vagyis az eszköz bootloader szintű manipulálása. Ennek a módszernek az a szépsége, hogy a feloldott rendszerbetöltővel bármit megtehet az eszközzel, beleértve az egyéni helyreállítási konzol letöltését és telepítését. Ehhez csak kapcsolja ki az okostelefont (ismét megengedjük az adatok titkosítását), és kapcsolja be rendszerbetöltő módban a bekapcsológomb + „hangerő csökkentése” gombbal. Ezt követően a fastboot kliens segítségével csatlakozhat az eszközhöz:

    $fastboot eszközök

    Most letöltjük az egyéni helyreállítási konzol „nyers” képét (img kiterjesztéssel) a „mi” eszközünkhöz, és megpróbáljuk letölteni telepítés nélkül:

    $ fastboot boot cwm-recovery.img

    A készülék bootloaderének feloldása esetén az okostelefon újraindul a konzolba, amelyen keresztül aktiválható az ADB mód, letölthető a „frissítés”, melynek linkje fent található, és flashelhető. Ezután elegendő lesz újraindítani az okostelefonhoz való teljes hozzáférést. Mellesleg, ha valamelyik Nexus eszköz tulajdonosa lesz, könnyedén feloldhatja annak rendszerbetöltőjét, így:

    $ fastboot oem feloldás

    De ez csak eledel a gondolkodásra, hiszen a feloldási művelet automatikusan visszaállítja a készüléket a gyári beállításokra.

    Most beszéljünk arról, mit tegyünk, ha ezek a módszerek nem működnek. Ebben az esetben megpróbálhat hibát találni magában a lezárási képernyőn. Meglepő módon annak ellenére, hogy a tiszta Androidban nincs ilyen, gyakran megtalálhatók a gyártó szabadalmaztatott firmware-jének lezárási képernyőjén. Például az Android 4.1.2 operációs rendszert futtató Galaxy Note 2 és Galaxy S 3 egyszer volt egy vicces hiba, amely lehetővé tette, hogy rövid időre elérje az asztalt a Vészhelyzet gomb, majd az ICE gomb (a tárcsázó bal alsó részén) és végül a Kezdőlap megnyomásával. gomb. Ezt követően szó szerint fél másodpercre megjelent az asztal, ami elég volt a zár eltávolításához.

    Egy még hülyébb hibát találtak az Xperia Z-ben: a segélyhívó tárcsázóján kódot tárcsázva beléphetett a mérnöki menübe ( # #7378423## ), használja az NFC Diag Test menübe való belépéshez, majd a „Kezdőlap” gomb megnyomásával lépjen az asztalra. Nagyon nehezen tudom elképzelni, hogyan jelenhetnek meg ilyen vad bogarak, de léteznek.

    Ami a minta megkerülését illeti, minden nagyon egyszerű. Ugyanúgy letiltható, mint a PIN kód, de van még két további lehetőség. Először is, még a lehetséges kulcsopciók lenyűgöző száma ellenére is, az emberek pszichológiájukból adódóan leggyakrabban olyan kulcsot választanak, amely hasonló a latin ábécé egyik betűjéhez, azaz ugyanaz a Z, U, G, 7-es szám. , és így tovább, ami csökkenti a számot Több tucat lehetőség kínálkozik. Másodszor, amikor beír egy billentyűt, az ujja egyáltalán nem illuzórikus nyomot hagy a képernyőn, ami még elmosódottan is meglehetősen könnyen kitalálható. Az utolsó mínusz azonban könnyen ellensúlyozható egy matt védőfóliával, amelyen egyszerűen nem maradnak nyomok.

    Nos, az utolsó dolog, amiről beszélni szeretnék, az az úgynevezett arckontroll. Ez a legügyetlenebb blokkolási lehetőség, amit egyrészt nagyon könnyű megkerülni úgy, hogy az okostelefonon egyszerűen felmutatjuk a tulajdonos fényképét, másrészt viszont elég nehéz, hiszen a tulajdonos nevének ismerete nélkül, fényképét nem lehet megszerezni. Bár minden bizonnyal érdemes megpróbálni lefényképezni magad, nagyon valószínű, hogy úgy nézel ki, mint az előző tulajdonos.

    Belül

    Tegyük fel, hogy megkerültük a lezárási képernyőt. Most akcióink arra irányulnak, hogy a lehető legtöbb információt megszerezzük az okostelefonról. Azonnal le kell foglalnom, hogy nem kapjuk meg a Google jelszavát, az olyan szolgáltatásokhoz, mint a Facebook, Twitter és a hitelkártyaszámokat. Sem az egyik, sem a másik nem egyszerűen elérhető okostelefonon; A jelszavak helyett hitelesítési tokeneket használnak, amelyek csak adott okostelefonról adnak hozzáférést a szolgáltatáshoz, utóbbiak pedig a megfelelő szolgáltatások (Google Play, PayPal) szerverein kerülnek tárolásra, helyettük ugyanazokat a tokeneket használják.

    Sőt, a Google Playen sem fogsz tudni vásárolni, mivel a legújabb verziók minden vásárláskor kényszerítik a Google-jelszó kérésére. Ez a funkció egyébként letiltható, de még ebben az esetben is elveszik a vásárlás értelme, mivel az összes tartalom valaki más fiókjához lesz kötve.

    Másrészt jól lehet, ha nem is teljesen eltérítjük a fiókokat, de legalább elolvassuk a felhasználó leveleit, Facebookját és egyéb személyes adatait, és máris lehet ott valami érdekes. Ebben az esetben a Gmail speciális nyereséget ad, amelyet felhasználhat fiókjának visszaállítására más szolgáltatásokra. És ha a felhasználónak még nem volt ideje elmenni a kommunikációs üzletbe, hogy blokkolja a SIM-kártyát, akkor a telefonszám segítségével megerősítheti személyazonosságát. Ezt azonban csak az összes biztonsági mechanizmus letiltása után szabad megtennie (nem akarjuk, hogy lopásgátlóval nyomon kövessék).

    A lopásgátló eltávolítása

    Az Androidot futtató okostelefonok nyomon követésére szolgáló összes alkalmazás három csoportra osztható: „kuka”, „játékok” és „húzás”. Az elsőket az különbözteti meg, hogy főiskolások három órában írták őket, és valójában a leghétköznapibb alkalmazásokat képviselik, amelyek egy helyzetérzékelőtől adatokat vehetnek át és küldhetnek el ismeretlen helyre. Az ilyen szoftverek különleges szépsége, hogy nagyon könnyen észlelhetők és eltávolíthatók. Valójában elég végignézni a telepített szoftverek listáját, beírni érthetetlen neveket a keresésbe, azonosítani és eltávolítani a lopásgátló szoftvereket. Pontosan ezt kell tenni az első szakaszban.

    A második típusú alkalmazás komoly eszköznek vallja magát, de valójában nem az. Az ilyen szoftverek általában nem csak koordinátákat tudnak küldeni egy távoli szervernek, hanem el is rejtik magukat, és megvédik magukat a törléstől. A második funkciót általában úgy valósítják meg, hogy az alkalmazást grafikus felhasználói felület nélküli szolgáltatásként hozzák létre. Ebben az esetben az ikonja nem lesz látható az alkalmazások listájában, de maga az alkalmazás természetesen a háttérben fog lógni, amit bármilyen folyamatkezelővel könnyű meghatározni.

    Az ilyen „szoftverekben” a törlés elleni védelmet általában úgy valósítják meg, hogy regisztrálja magát eszközadminisztrátorként, ezért a második lépés, amelyet meg kell tennie, az, hogy lépjen a „Beállítások -> Biztonság -> Eszközadminisztrátorok” elemre, és egyszerűen törölje az ott felsorolt ​​​​alkalmazások jelölését. A rendszernek PIN kódot vagy jelszót kell kérnie, de ha az még nincs a lezárási képernyőn, akkor a hozzáférés azonnal megtörténik. Vicces, de a Google lopásgátlója, ami tulajdonképpen az operációs rendszerbe van beépítve, pontosan ugyanígy le van tiltva.

    Végül a harmadik alkalmazástípus a lopásgátló, amelyet emberek programoztak. Az ilyen alkalmazások közötti fő különbség az, hogy az álcázáson kívül a /system partícióban is regisztrálhatják magukat (ha van root), ami lehetetlenné teszi az eltávolításukat szabványos eszközökkel. Az egyetlen probléma az, hogy továbbra is láthatóak lesznek a folyamatok listájában, és letiltásához menjen a "Beállítások -> Alkalmazások -> Minden" elemre, majd kattintson a kívánt alkalmazásra, és kattintson a "Letiltás" gombra.

    Ennyi a védelem. Ebben a listában szerepelnie kell a normál alkalmazásoknak is, amelyek kernelmodulként vagy legalább natív Linux-alkalmazásként vannak implementálva, amelyeket egyetlen szabványos folyamatkezelő sem fog megjeleníteni, de valamiért még nem láttam őket. Másrészt a ps és az lsmod parancsok továbbra is kiteszik őket (hacsak nem egy megfelelő hátsó ajtóról van szó), így a lopakodó szint nem nagyon nő.

    Root és memória dump

    A következő lépés a belső memória kiíratása. Nem lehetünk biztosak abban, hogy nem maradtak könyvjelzők a telefonban, főleg, ha a HTC és a Samsung saját firmware-éről van szó, így a hálózat bekapcsolása előtt érdemes minden adatát a merevlemezünkre menteni. Ellenkező esetben távoli kiíratás eredményeként törlődnek.

    Ehhez feltétlenül root jogokra van szükség (kivéve persze, ha a telefon még nincs rootolva). Ezek beszerzése egy külön cikk témája, különösen mivel minden okostelefonnak megvannak a saját utasításai. A legegyszerűbb módja, hogy megtalálja őket egy tematikus fórumon, és úgy hajtsa végre őket, hogy okostelefonját USB-n keresztül számítógépéhez csatlakoztatja. Bizonyos esetekben a rootolás újraindítást igényel, ezért jobb azonnal megbizonyosodni arról, hogy az okostelefon adatai nincsenek titkosítva (Beállítások -> Biztonság -> Titkosítás), ellenkező esetben az újraindítás után elveszítjük a hozzáférést.

    A root megszerzése után egyszerűen másolja a fájlokat a merevlemezre az ADB segítségével. Minket csak a /data és /sdcard partíciók érdekelnek, ezért ezt tesszük (utasítások Linuxhoz):

    $ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

    Minden fájl az aktuális könyvtárba fog kerülni. Meg kell jegyezni, hogy ha az okostelefonnak nincs nyílása SD-kártya számára, akkor a virtuális memóriakártya tartalma a /data részben lesz, és a második parancsra egyszerűen nincs szükség.

    Hogy mihez kezdjen ezekkel a fájlokkal, csak a fantáziája fogja megmutatni. Először is érdemes odafigyelni a /data/data tartalmára, ott tárolódik az összes telepített alkalmazás összes privát beállítása (beleértve a rendszereseket is). Az adatok tárolásának formátumai teljesen eltérőek lehetnek, de az általános gyakorlat az, hogy hagyományos Android SQLite3 adatbázisokban tárolják. Általában körülbelül a következő utak mentén helyezkednek el:

    /data/data/com.examble.bla-bla/setting.db

    Mindegyiket megtalálhatja a Linux find parancsával, amely az eredeti könyvtárban fut:

    $találd. -név\*.db

    Nemcsak személyes adatokat, hanem jelszavakat is tartalmazhatnak (a beépített böngésző pontosan így, áttekinthető formában tárolja). Csak le kell töltenie az SQLite3 grafikus adatbázis-kezelőt, és be kell írnia a jelszót a keresőmezőbe.


    Alkalmazáskutatás

    Most végre kikapcsolhatjuk a repülőgép üzemmódot, hogy az okostelefon kommunikálhasson a Google szolgáltatásaival és más oldalakkal. A továbbiakban nem lehet benne SIM-kártya, és a helymeghatározás (beleértve az IP-t is) a „Beállítások -> Hely” menüpontban letiltható. Ezt követően már nem lehet nyomon követni minket.

    Mi legyen a következő? Végezzen levelezést a Gmailben, keressen jelszavakat. A különösen alapos emberek még külön mappát is létrehoznak a jelszavakat és bizalmas információkat tartalmazó levelek számára. Megpróbálhatsz jelszócserét kérni a szolgáltatásoknál e-mailes visszaigazolással is, de a Google, Facebook, PayPal és egyéb normál szolgáltatások esetében ez csak akkor működik, ha van telefonszámod, amihez vissza kell küldened a SIM-kártyát. kártyát a helyére.

    Általában itt minden szabványos. Van egy e-mailünk, esetleg egy telefonszámunk, de nincs jelszavank a szolgáltatásokhoz. Mindez elég kell legyen ahhoz, hogy sok fiókot eltérítsünk, de hogy szükséges-e vagy sem, az már komolyabb kérdés. Ugyanazt a PayPal- vagy WebMoney-fiókot még a tulajdonos számára is rendkívül nehéz visszaállítani, és az itt kapott információ nyilvánvalóan nem lesz elegendő. Az Odnoklassniki és más hasonló oldalak fiókjainak eltérítésének értelme nagyon megkérdőjelezhető.

    Egyszerűen a firmware újratelepítésével törölheti a /system partíciót a lehetséges könyvjelzőktől. Sőt, jobb, ha nem hivatalosat használ, és azt a normál helyreállítási konzolon keresztül villogtatja. Ebben az esetben az anti-tolvaj nem tud biztonsági másolatot készíteni magáról az egyéni konzol funkcióival.

    következtetéseket

    Semmiképpen sem javasolom a cikkben leírtak megtételét. A benne található információk éppen ellenkezőleg, azoknak szólnak, akik meg akarják védeni adataikat. És itt több nyilvánvaló következtetést is levonhatnak maguknak.

    • Először is: az okostelefonon lévő információk védelméhez mindössze három, az okostelefonba már beépített egyszerű mechanizmus elegendő: jelszó a lezárási képernyőn, adattitkosítás és letiltott ADB. Együtt aktiválva teljesen elvágják az eszközhöz vezető összes hozzáférési utat.
    • Másodszor: nagyon jó ötlet, hogy az okostelefonon lopásgátló legyen, de nem szabad 100%-ig támaszkodnia rá. A legjobb, amit nyújthat, hogy törölheti az adatokat, ha elkapja egy kevésbé okos tolvaj.
    • Harmadszor pedig a legnyilvánvalóbb: okostelefonja elvesztése után azonnal vissza kell vonnia Google jelszavát, meg kell változtatnia az összes szolgáltatás jelszavát, és blokkolnia kell a SIM-kártyát.

    Szia Habr! Fiatal fejlesztő vagyok, aki Android fejlesztésre és információbiztonságra szakosodott. Nemrég elgondolkodtam: hogyan tárolja a Google Chrome a mentett felhasználói jelszavakat? A hálózatról és magának a Chrome-nak a fájljait elemezve (ez a cikk különösen informatív volt), felfedeztem bizonyos hasonlóságokat és különbségeket a jelszavak mentésének megvalósításában a különböző platformokon, és demonstráció céljából alkalmazásokat írtam a jelszavak lekérésére az Android-verzióból. böngésző.

    Hogyan működik?

    Amint azt a témával foglalkozó különféle online kiadványokból tudjuk, a PC-n futó Google Chrome felhasználói jelszavait a következő könyvtárban tárolja:
    "C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\" a fájlban " Bejelentkezési adatok".

    Ez a fájl egy SQLite adatbázis, és teljesen lehetséges megnyitni és megtekinteni. Az asztalban bejelentkezések a következő számunkra érdekes területeket láthatjuk: origin_url(Honlap címe), felhasználónév_értéke(Belépés), jelszó_értéke(Jelszó). A jelszó bájttömbként jelenik meg, és egy gépi kulccsal titkosítva van, minden rendszerhez külön. Ebből a cikkből többet megtudhat. Így van valamilyen védelem a Windows kliensben.

    Android

    De mivel jobban szeretem az Androidot, a figyelmem az Android böngészőkliensre vonta fel.

    A csomag „felbontása”. Google Chrome (com.android.chrome), azt tapasztaltam, hogy felépítése nagyon hasonlít a PC-kliens szerkezetéhez, és nem volt nehéz pontosan ugyanazt az adatbázist megtalálni, amely a felhasználói jelszavak tárolásáért felel. Az adatbázis teljes elérési útja a következő: "/data/data/com.android.chrome/app_chrome/Default/Login Data". Általánosságban elmondható, hogy ez az adatbázis nagyon hasonlít a számítógépes verzióból származó „nagy testvéréhez”, egyetlen, de nagyon jelentős különbséggel - a jelszavakat itt tiszta szövegben tárolják. Felmerül a kérdés: lehetséges-e programozottan jelszavakat kinyerni az adatbázisból? A válasz nyilvánvalónak bizonyult - igen, ha az alkalmazás root jogokkal rendelkezik.

    Végrehajtás

    A nagyobb áttekinthetőség érdekében úgy döntöttünk, hogy elkészítjük saját eszközünket a jelszavak böngésző adatbázisból való lekérésére.

    Dióhéjban leírva a munkáját a következőképpen működik:

    • Meggyökerez.
    • A Chrome adatbázist a saját könyvtárába másolja.
    • A chmod használatával hozzáfér az adatbázis egy példányához.
    • Megnyitja az adatbázist, és lekéri a bejelentkezési adatokkal és jelszavakkal kapcsolatos információkat.
    Az alkalmazást a Google Playen tették közzé.

    Következtetés

    Az elvégzett munka konklúziójaként elmondható, hogy ha rendelkezik root jogokkal, akkor a jelszó adatbázis kihúzása a böngészőből és elküldése a szerverére teljesen megoldható feladat, és ez a tény elgondolkodtat, hogy bízzon-e bármely szuperfelhasználói joggal rendelkező alkalmazás.

    Remélem, ez a cikk informatív volt. Köszönöm a figyelmet!

    Ahogy életünk gyorsan digitalizálódik, szó szerint sokféle jelszó vesz körül bennünket. És amikor a szolgáltatások száma több tucatra nő, a jelszavak emlékezése egyszerűen irreális. Természetesen mindenhol használhatod ugyanazt a jelszót, de ez nagyon nem biztonságos. Elvesztette – és élete minden részlete egy nem túl barátságos emberhez kerülhet. Ezért jobb, ha mindenhol más-más jelszavakat talál ki, majd egy félreeső helyre írja le őket.

    De hogyan válasszuk ki ezt a helyet? Hogy kényelmes és megbízható legyen? Több száz lehetőség van. Nem fogok beszélni az összes jelszótároló alkalmazásról. Túl sok időt fog igénybe venni, mert sok mindent kipróbáltam. Jobban elmesélem a kettőt, amelyre végül ráálltam.

    Már sok éve használom az ingyenes alkalmazást Androidon. B-mappák. Sok analóggal ellentétben valóban ingyenes - nincsenek korlátozások a rekordok mezőinek vagy maguknak a rekordoknak a számára. Az adatbázis alapértelmezés szerint titkosított formában kerül tárolásra, a hozzáférés a jelszó vagy a PIN kód megadása után nyílik meg. További összegért engedélyezheti az ujjlenyomatos feloldást (299 rubel).

    A fejlesztő 2009 óta dolgozik az alkalmazáson, és úgy tűnik, mindenre gondolt. A beállításokban módosíthatja az alkalmazás és a kártyák megjelenését, beállíthatja a vágólap kényszertörlésének idejét a jelszó bemásolása után, engedélyezheti az adatbázis önmegsemmisítését bizonyos számú hibásan megadott jelszó után stb. . stb. A szerzők paranoiája elérte azt a pontot, hogy még képernyőképet sem lehet készíteni az alkalmazásban - és ez egyébként teljesen helyes.

    Két dologban találhatsz hibát. Először is, a felület nincs lokalizálva - minden angolul van. Az orosz nevekkel és jelszavakkal nincs probléma, és minden fontos felirat egyértelmű ikonokkal megkettőződik. De egyesek számára ez zavaró lehet.

    Másodszor, nincs lehetőség az adatbázis automatikus szinkronizálására a felhőtárolókkal. Talán ez a jelszóadatbázis további biztonsága érdekében is megtörténik. De ez utóbbit el lehet menteni titkosított fájlként, el lehet küldeni bármilyen felhőbe (Dropbox, OneDrive stb.), és onnan letölteni egy másik telefonra. Az eljárás szó szerint egy percet vesz igénybe, és az összes kedvenc beállítás átkerül az adatbázisba.

    Szóval valószínűleg csak B-Folders-t használtam volna, de az élet arra kényszerített, hogy többplatformos megoldást keressek. Hogy a különösen trükkös jelszavak után is kémkedhessen Androidon, iOS-en és számítógépén. Mindent kipróbáltam, és végül belenyugodtam... Kaspersky Password Manager. Az alkalmazás alapértelmezés szerint szintén ingyenes, de ha nem ad hozzá pénzt, csak 15 jelszót tárolhat. Ha többet szeretne, kérjük, fizessen külön. Az alkalmazást nem lehet örökké megvásárolni, az engedély egy évig érvényes. De sajnos ez minden tisztességes többplatformos online szinkronizálással rendelkező játék esetében így van. A kérdés csak az ár.

    És bármilyen furcsán is hangzik, a Kaspersky Password Manager esetében ez nagyon eltérő lehet. Elég hülye voltam ahhoz, hogy közvetlenül az App Store-on keresztül vásároljak licencet, ahol 1000 rubelt kértek tőlem. És a Kaspersky Lab webhelyén ugyanez csak 450 rubelbe kerül. Ha licencet vásárolt a Kaspersky Total Security számára (évente 1990 rubel két számítógépre), akkor a Password Manager ingyenes bónusz lesz.

    Mivel a Jelszókezelő orosz gyökerekkel rendelkezik, a lokalizáció teljes mértékben jelen van. Különböző kártyaformátumok állnak rendelkezésre a webhelyekhez, alkalmazásokhoz és személyes adatokhoz, valamint külön szakasz a jegyzeteknek. Természetesen titkosítva is. Tetszett, hogy amikor jelszót adunk meg egy webhelyhez, az ikonja automatikusan frissül a menüben - így könnyebben eltévedni, ha sok a jelszó. Továbbá, ha közvetlenül az alkalmazásból nyitja meg a webhelyet, az megpróbálja beilleszteni a jelszót az űrlapba. Ez nem mindig sikerül, mert az űrlapokat nagyon sokféleképpen írják. De néha tényleg időt takarít meg.

    Az egyszer beírt jelszavakat a Kaspersky Lab felhő tárolja, és bármely engedélyezett eszközről elérhető. További védelmet biztosít a mesterjelszó jelenléte: vagyis nem elég megadni a fiók adatait, kell egy másik a tetejére. Jelentkezzen be az alkalmazásba PIN kóddal, ujjlenyomattal, vagy - iPhone X esetén - arckifejezéssel. Vannak PC-re és Mac-re készült verziók, de valószínűleg egyszerűbb elérni őket böngészőn keresztül.

    A termék egyetlen hátránya, hogy nincs lehetőség életre szóló licenc vásárlására, valahogy biztonságosabb vele. De úgy tűnik, az ilyen engedélyek ideje lejár.

    Vigyázz a jelszavaidra! Túl sok vesztenivaló van velük. Elég csak felidézni a szenvedők százait, akik elfelejtették Bitcoin pénztárcájuk adatait :)

    Megtekintések: 4604