Desbloquear um telefone (ou dispositivo)
Android-PIN-Bruteforce - Desbloquear um telefone (ou dispositivo) Android por Bruteforcing The Lockscreen PIN
Desbloqueie um telefone (ou dispositivo) Android fazendo força bruta com o PIN da tela de bloqueio.
Transforme seu telefone Kali Nethunter em um cracker de PIN de força bruta para dispositivos Android!
Como funcionaEle usa um cabo USB OTG para conectar o telefone bloqueado ao dispositivo Nethunter. Ele emula um teclado, tenta automaticamente os PINs e espera depois de tentar muitas suposições erradas.
[Telefone Nethunter] <--> [Cabo USB] <--> [Adaptador OTG USB] <--> [Telefone Android bloqueado]
O driver USB HID Gadget fornece emulação de USB Human Interface Devices (HID). Isso permite que um dispositivo Android Nethunter emule a entrada do teclado para o telefone bloqueado. É como conectar um teclado ao telefone bloqueado e pressionar as teclas.
- Um telefone Android bloqueado
- Um telefone Nethunter (ou qualquer Android com root com suporte ao kernel HID)
- Cabo / adaptador USB OTG (On The Go) (USB macho Micro-B para fêmea USB A) e um cabo de carregamento padrão (USB macho Micro-B para macho A).
- Isso é tudo!
- Transforme seu telefone NetHunter em uma máquina de cracking de PIN do Android
- Ao contrário de outros métodos, você não precisa da depuração ADB ou USB ativada no telefone bloqueado
- O telefone Android bloqueado não precisa de root
- Você não precisa comprar hardware especial, por exemplo, Rubber Ducky, Teensy, Cellebrite, XPIN Clip, etc.
- Você pode modificar facilmente o tempo de espera para quebrar outros tipos de dispositivos
- Funciona!
- Crack PINs de qualquer comprimento de 1 a 10 dígitos
- Use arquivos de configuração para oferecer suporte a telefones diferentes
- Listas de PIN otimizadas para PINs de 3,4,5 e 6 dígitos
- Ignora pop-ups do telefone, incluindo o aviso de baixo consumo de energia
- Detecta quando o telefone é desconectado ou desligado e espera enquanto tenta novamente a cada 5 segundos
- Atrasos configuráveis de N segundos após cada X tentativas de PIN
- Arquivo de log
Instalação
TBC
Executando o script
Se você instalou o script em / sdcard /, pode executá-lo com o seguinte comando.
bash ./android-pin-bruteforce
Observe que o Android monta / sdcard com a sinalização noexec. Você pode verificar isso com mount
.
Uso
Android-PIN-Bruteforce (0.1) is used to unlock an Android phone (or device) by bruteforcing the lockscreen PIN.
Find more information at: https://github.com/urbanadventurer/Android-PIN-Bruteforce
Commands:
crack Begin cracking PINs
resume Resume from a chosen PIN
rewind Crack PINs in reverse from a chosen PIN
diag Display diagnostic information
version Display version information and exit
Options:
-f, --from PIN Resume from this PIN
-a, --attempts Starting from NUM incorrect attempts
-m, --mask REGEX Use a mask for known digits in the PIN
-t, --type TYPE Select PIN or PATTERN cracking
-l, --length NUM Crack PINs of NUM length
-c, --config FILE Specify configuration file to load
-p, --pinlist FILE Specify a custom PIN list
-d, --dry-run Dry run for testing. Does n't send any keys.
-v, --verbose Output verbose logs
Usage:
android-pin-bruteforce <command> [options]
Telefones / dispositivos Android suportados
Isso foi testado com sucesso com vários telefones, incluindo Samsung S5, S7, Motorola G4 Plus e G5 Plus.
Ele pode desbloquear as versões do Android 6.0.1 a 10.0. A capacidade de realizar um ataque de força bruta não depende da versão do Android em uso. Depende de como o fornecedor do dispositivo desenvolveu sua própria tela de bloqueio.
Verifique o banco de dados do telefone para obter mais detalhes https://github.com/urbanadventurer/Android-PIN-Bruteforce/wiki/Phone-Database
Listas de PIN otimizadas são usadas por padrão, a menos que o usuário selecione uma lista de PIN personalizada.
Quebrar PINs de diferentes comprimentos
Use a --length
opção de linha de comando.
Use este comando para quebrar um PIN de 3 dígitos, ./android-pin-bruteforce crack --length 3
Use este comando para quebrar um PIN de 6 dígitos ./android-pin-bruteforce crack --length 6
De onde vêm as listas de PIN otimizadas?
As listas de PIN otimizadas foram geradas extraindo senhas numéricas de vazamentos de banco de dados e classificando por frequência. Todos os PINs que não apareceram nos vazamentos de senha foram anexados à lista.
As listas de PIN otimizadas foram geradas a partir de Ga $$ Pacc DB Leak (21 GB descompactado, 688 milhões de contas, 243 bancos de dados, 138920 senhas numéricas).
A lista de PIN de 4 dígitos
A razão pela qual a lista de PIN de 4 dígitos é usada de uma fonte diferente é porque ela dá melhores resultados do que a lista gerada de Ga $$ Pacc DB Leak .
optimised-pin-length-4.txt
é uma lista otimizada de todos os PINs de 4 dígitos possíveis, classificados por ordem de probabilidade. Ele pode ser encontrado com o nome do arquivo pinlist.txt
em https://github.com/mandatoryprogrammer/droidbrute
Esta lista é usada com permissão de Justin Engler e Paul Vines do Engenheiro de Segurança Sênior, iSEC Partners, e foi usada em sua palestra Defcon, Cracking Eletromecânico de PIN com Robotic Reconfigurable Button Basher (e C3BO)
Quebrando com Máscaras
As máscaras usam expressões regulares com o formato estendido grep padrão.
./android-pin-bruteforce crack --mask "...[45]" --dry-run
- Para tentar todos os anos de 1900 a 1999, use uma máscara de
19..
- Para tentar PINs com 1 no primeiro dígito e 1 no último dígito, use uma máscara de
1..1
- Para tentar PINs que terminam em 4 ou 5, use
...[45]
Os fabricantes de dispositivos criam suas próprias telas de bloqueio, diferentes do padrão ou padrão do Android. Para descobrir de quais teclas seu telefone precisa, conecte um teclado ao telefone e experimente diferentes combinações.
Carregue um arquivo de configuração diferente, com o --config FILE
parâmetro da linha de comando.
Exemplo: ./android-pin-bruteforce --config ./config.samsung.s5 crack
Você também pode editar o config
arquivo personalizando o tempo e as chaves enviadas.
As seguintes variáveis de configuração podem ser usadas para suportar a tela de bloqueio de um telefone diferente.
# Timing
## DELAY_BETWEEN_KEYS is the period of time in seconds to wait after each key is sent
DELAY_BETWEEN_KEYS=0.25
## The PROGRESSIVE_COOLDOWN_ARRAY variables act as multi-dimensional array to customise the progressive cooldown
## PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________ is the attempt number
## PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN is how many attempts to try before cooling down
## PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____ is the cooldown in seconds
PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________=(1 11 41)
PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN=(5 1 1)
PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____=(30 30 60)
## SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END defines how many seconds before the end of the cooldown period, keys will be sent
# set to 0 to disable
SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END=5
## SEND_KEYS_DISMISS_POPUPS_AT_COOLDOWN_END configures the keys that are sent to dismiss messages and popups before the end of the cooldown period
SEND_KEYS_DISMISS_POPUPS_AT_COOLDOWN_END="enter enter enter"
## KEYS_BEFORE_EACH_PIN configures the keys that are sent to prompt the lock screen to appear. This is sent before each PIN.
## By default it sends "escape enter", but some phones will respond to other keys.
# Examples:
# KEYS_BEFORE_EACH_PIN="ctrl_escape enter"
# KEYS_BEFORE_EACH_PIN="escape space"
KEYS_BEFORE_EACH_PIN="escape enter"
## KEYS_STAY_AWAKE_DURING_COOLDOWN the keys that are sent during the cooldown period to keep the phone awake
KEYS_STAY_AWAKE_DURING_COOLDOWN="enter"
## SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS how often the keys are sent, in seconds
SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS=5
## DELAY_BEFORE_STARTING is the period of time in seconds to wait before the bruteforce begins
DELAY_BEFORE_STARTING=2
## KEYS_BEFORE_STARTING config ures the keys that are sent before the bruteforce begins
KEYS_BEFORE_STARTING="enter"
Popups
Enviamos as chaves antes do final do período de resfriamento ou, opcionalmente, durante o período de resfriamento. Isso mantém o aplicativo lockscreen ativo e dispensa quaisquer popups sobre o número de tentativas incorretas de PIN ou um aviso de bateria fraca.
Teste o envio de chaves do telefone NetHunter
Teste o envio de chaves do terminal
Use ssh de seu laptop para o telefone NetHunter e use este comando para testar o envio de chaves:
Neste exemplo, a tecla enter é enviada.
echo "enter" | /system/xbin/hid-keyboard /dev/hidg0 keyboard
Neste exemplo, ctrl-escape é enviado.
echo "left-ctrl escape" | /system/xbin/hid-keyboard /dev/hidg0 keyboard
Nota: O envio de combinações de chaves em config
variáveis de arquivo é diferente. Atualmente apenas ctrl_escape
é compatível.
Neste exemplo, as chaves a, b, c são enviadas.
echo a b c | /system/xbin/hid-keyboard /dev/hidg0 keyboard
Teste o envio de chaves de um aplicativo
Este aplicativo Android é um teclado USB virtual que você pode usar para testar o envio de chaves.
https://store.nethunter.com/en/packages/remote.hid.keyboard.client/
Como enviar chaves especiais
Use esta lista para as seguintes variáveis:
- KEYS_BEFORE_EACH_PIN
- KEYS_STAY_AWAKE_DURING_COOLDOWN
- KEYS_BEFORE_STARTING
Para enviar chaves especiais, use os seguintes rótulos. Esta lista pode ser encontrada no código-fonte hid_gadget_test.
Rótulo da chave | Rótulo da chave |
---|---|
left-ctrl | f6 |
right-ctrl | f7 |
desvio à esquerda | f8 |
deslocamento para a direita | f9 |
alt esquerdo | f10 |
alt direito | f11 |
meta-esquerda | f12 |
meta-direita | inserir |
Retorna | casa |
Esc | subir página |
bckspc | del |
aba | fim |
barra de espaço | pagedown |
Caps Lock | direito |
f1 | deixou |
f2 | baixa |
f3 | kp-enter |
f4 | pra cima |
f5 | num Lock |
Para enviar mais de uma chave ao mesmo tempo, use a seguinte lista:
- ctrl_escape (envia ctrl esquerdo e escape)
Se você precisar de mais combinações de teclas, abra um novo problema na lista de problemas do GitHub.
Personalizando o Cooldown Progressivo
A seção seguinte do config
arquivo controla o resfriamento progressivo.
## The PROGRESSIVE_COOLDOWN_ARRAY variables act as multi-dimensional array to customise the progressive cooldown
## PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________ is the attempt number
## PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN is how many attempts to try before cooling down
## PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____ is the cooldown in seconds
PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________=(1 11 41)
PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN=(5 1 1)
PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____=(30 30 60)
A matriz é a mesma desta tabela.
número de tentativa | tentativas até o resfriamento | esfriar |
---|---|---|
1 | 5 | 30 |
11 | 1 | 30 |
41 | 1 | 60 |
Por que você não pode usar um laptop?
Isso funciona em um telefone Android porque as portas USB não são bidirecionais, ao contrário das portas de um laptop.
Como o Android emula um teclado
As chaves são enviadas usando /system/xbin/hid-keyboard
. Para testar isso e enviar a chave 1, você pode usarecho 1 | /system/xbin/hid-keyboard dev/hidg0 keyboard
Em Kali Nethunter, /system/xbin/hid-keyboard
é uma cópia compilada de hid_gadget_test.c
. Este é um pequeno programa para testar o driver do gadget HID incluído no kernel do Linux. O código-fonte deste arquivo pode ser encontrado em https://www.kernel.org/doc/html/latest/usb/gadget_hid.html e https://github.com/aagallag/hid_gadget_test .
Se não for PINs de força bruta
Verifique a orientação dos cabos
O telefone Nethunter deve ter um cabo USB comum conectado, enquanto o telefone bloqueado deve ter um adaptador OTG conectado.
O cabo OTG deve ser conectado ao telefone Android bloqueado. O cabo USB normal deve ser conectado ao telefone Nethunter.
Consulte o gráfico sobre como conectar os telefones.
Verifique se está emulando um teclado
Você pode verificar se o telefone NetHunter está emulando com sucesso um teclado conectando-o a um computador usando um cabo USB de carregamento / dados normal. Abra um editor de texto como o Notepad enquanto ele está rachando e você deve vê-lo inserindo números PIN no editor de texto.
Observe que você não precisará de um cabo OTG para isso.
Tente reiniciar os telefones
Experimente desligar os telefones e até tirar as baterias, se possível.
Experimente novos cabos
Tente usar novos cabos / adaptadores, pois pode haver um cabo / adaptador com defeito.
Se não desbloquear o telefone com um PIN correto
Você pode estar enviando chaves rápido demais para o telefone processar. Aumente a variável DELAY_BETWEEN_KEYS no arquivo de configuração.
Se o seu telefone ficar sem energia antes do tempo, siga estas etapas:
- Certifique-se de que ambos os telefones estejam totalmente carregados a 100% antes de começar
- Reduza o brilho da tela no telefone da vítima e no telefone NetHunter, se possível
- Coloque os dois telefones no modo Avião, mas você pode querer habilitar o WiFi para acessar o telefone NetHunter via SSH.
- O telefone bloqueado irá alimentar o telefone NetHunter, porque ele aparece como um acessório de teclado
- Use um cabo USB OTG com um divisor Y para uma fonte de alimentação externa, para permitir o carregamento do telefone NetHunter durante o cracking
- Faça pausas para carregar seus dispositivos. Pause o script com CTRL-Z e retome com o
fg
comando shell. - Evite a opção de configuração SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS. Isso fará com que o telefone bloqueado gaste mais bateria para manter a tela ligada. Em vez disso, use a opção SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END (padrão).
Verifique o relatório de diagnóstico
Use o comando diag
exibir informações de diagnóstico.
bash ./android-pin-bruteforce diag
Se você receber esta mensagem quando o cabo USB estiver conectado, tente tirar a bateria do telefone Android bloqueado e desligue-o novamente.
[FAIL] HID USB device not ready. Return code from /system/xbin/hid-keyboard was 5.
Como funciona o comando usb-devices
O comando de diagnóstico usa o usb-devices
script, mas é necessário apenas para determinar se os cabos USB estão conectados incorretamente. Isso pode ser baixado em https://github.com/gregkh/usbutils/blob/master/usb-devices
Use saída detalhada
Use a --verbose
opção para verificar se a configuração está conforme o esperado. Isso é especialmente útil quando você está modificando a configuração.
Use a simulação
Use a --dry-run
opção para verificar como funciona sem enviar nenhuma chave para um dispositivo. Isso é especialmente útil quando você está modificando a configuração ou durante o desenvolvimento.
A operação a seco irá:
- Não enviar nenhuma chave
- Continuará em vez de abortar se
KEYBOARD_DEVICE
ouHID_KEYBOARD
estiver faltando.
Modo USB HID
Tente este comando em um shell no telefone NetHunter: /system/bin/setprop sys.usb.config hid
- Isso não pode detectar quando o PIN correto é adivinhado e o telefone desbloqueia.
- Seus telefones podem ficar sembateria antes que o PIN correto seja encontrado.
- Não confie em arquivos de configuração de telefone de fontes desconhecidas sem revisá-los primeiro. Os arquivos de configuração são scripts de shell e podem incluir comandos maliciosos.
- [FEITO] Funciona
- [CONCLUÍDO] Detecta falhas USB HID
- [CONCLUÍDO] Melhorar o uso e as opções de linha de comando / arquivos de configuração
- [CONCLUÍDO] Adicionar força bruta para PINs de n dígitos
- [CONCLUÍDO] Máscara para dígitos conhecidos
- [CONCLUÍDO] Rachadura lista de PIN ao contrário (para descobrir qual PIN recente desbloqueou o dispositivo)
- [CONCLUÍDO] Implementar prompt de tela de bloqueio configurável
- [CONCLUÍDO] Implementar alteração de resfriamento após 10 tentativas
- [WORKING] Encontre / teste mais dispositivos para força bruta
- Adicionar barra de progresso
- Adicionar ETA
- Arte ASCII
- GUI mais agradável para NetHunter
- Implementar para iPhone
- Detectar quando um telefone está desbloqueado (usar a câmera Nethunter como um sensor?)
- Crack Android Patterns (tente padrões comuns primeiro)
Solicitações pull são bem-vindas. Para mudanças importantes, abra um problema primeiro para discutir o que você gostaria de mudar.
Certifique-se de atualizar os testes conforme apropriado.
Desenvolvido por Andrew Horton (@urbanadventurer).
- Vlad Filatov (@ v1adf): Testando muitos telefones para o Banco de Dados de Telefones Wiki
Motivação
Minha motivação original para desenvolver isso era desbloquear um telefone Samsung S5 Android. Pertenceu a alguém que faleceu, e sua família precisava acessar os dados nele. Como eu não tinha um Ducky de borracha USB ou qualquer outro hardware à mão, tentei usar uma variedade de métodos e acabei percebendo que precisava desenvolver algo novo.
Crédito
A lista de PIN otimizada é de Justin Engler (@justinengler) e Paul Vines do Engenheiro de Segurança Sênior, iSEC Partners e foi usada em sua palestra Defcon, Cracking Eletromecânico de PIN com Botão Reconfigurável Robótico Basher (e C3BO). .
Gráficos
Desenhado por Andrew Horton e felizmente usando estes pacotes de vetores gratuitos:
- Portas USB isométricas de vetor livre por VisionHeldup
- HDMI e USB Vector definidos por Mary Winkler
- Ilustração de segurança de dados isométrica por Rizal.Medanguide
- Logotipo do Kali NetHunter
O que torna este projeto único?
Perguntaram-me o que torna este projeto único quando existem outros projetos de cracking de PIN de código aberto do Android.
O Android-PIN-Bruteforce é único porque quebra o PIN em telefones Android de um telefone NetHunter e não precisa que o telefone bloqueado seja pré-hackeado.
Funciona:
- Sem ter que comprar hardware especial, como Rubber Ducky, Celebrite ou XPIN Clip.
- Sem ADB ou acesso root (o telefone não precisa ser pré-hackeado).
Projeto | Depuração ADB / USB | Requer raiz | Requer $ hardware | Comercial |
---|---|---|---|---|
⭐ Android-PIN-Bruteforce | Não | Não | Telefone Nethunter | Não |
github.com/PentesterES/AndroidPINCrack | sim | sim | Não | Não |
github.com/ByteRockstar1996/Cracking-Android-Pin-Lock | sim | sim | Não | Não |
github.com/sch3m4/androidpatternlock | sim | sim | Não | Não |
github.com/georgenicolaou/androidlockcracker | sim | sim | Não | Não |
github.com/MGF15/P-Decode | sim | sim | Não | Não |
github.com/BitesFor/ABL | sim | sim | Não | Não |
github.com/wuseman/WBRUTER | sim | Não | Não | Não |
github.com/Gh005t/Android-BruteForce | sim | Não | Não | Não |
github.com/mandatoryprogrammer/droidbrute | Não | Não | Rubber Ducky $ | Não |
github.com/hak5darren/USB-Rubber-Ducky | Não | Não | Rubber Ducky $ | sim |
github.com/bbrother/stm32f4androidbruteforce | Não | Não | STM32F4 dev board $ | Não |
hdb-team.com/product/hdbox/ | Não | Não | HDBOX $$ | sim |
xpinclip.com | Não | Não | XPINClip $$ | sim |
cellebrite.com/en/ufed/ | Não | Não | Cellebrite UFED $$$ | sim |
Alguns desses projetos / produtos são realmente incríveis, mas alcançam um objetivo diferente do Android-PIN-Bruteforce.
Se um projeto requer um gestures.key ou password.key, listei como requerendo root. Se um projeto requer um bootloader personalizado, listei isso como requerendo ADB e root. Se você deseja que seu projeto seja listado nesta tabela, abra um novo problema. Existem links para cada um desses projetos no
- Experimente os 20 principais PINs da análise de PIN do DataGenetics que aparentemente desbloqueia 26,83% dos telefones.
- Use um aplicativo de desvio de tela de bloqueio SMS (requer a instalação do aplicativo antes que o telefone seja bloqueado)
- Use o Samsung Find My Mobile (requer que você configure antes de o telefone ser bloqueado)
- Derrube a IU da tela de bloqueio (Android 5.0 e 5.1)
- Use o padrão Google Esqueci, Esqueci o PIN ou Esqueci a senha (Android 4.4 KitKat e anterior)
- Redefinição de fábrica (você perde todos os seus dados
Se o telefone já tiver feito o root, a depuração USB ativada ou o adb ativado.
Pattern Password Disable
Atualize o ZIP usando uma recuperação personalizada (requer TWRP, CMW, Xrec, etc.)- Excluir
/data/system/gesture.key
oupassword.key
(requer root e adb no dispositivo bloqueado) - Crack
/data/system/gesture.key
epassword.key
(requer root e adb no dispositivo bloqueado) - Atualizar banco de dados sqlite3
settings.db
(requer root e adb no dispositivo bloqueado)
Esses métodos podem ser caros e geralmente são usados apenas por investigadores forenses especializados por telefone.
Em ordem de dificuldade e despesa:
- Aproveitando a depuração USB sendo habilitada (Oxygen Forensic Suite)
- Força bruta com emulação de teclado (⭐Android-PIN-Bruteforce, ataque RubberDucky, XPIN Clip, HBbox)
- JTAG (interface com TAPs (portas de acesso de teste) na placa do dispositivo)
- Programação no sistema (ISP) (envolve a conexão direta aos pinos nos chips de memória flash na placa do dispositivo)
- Chip Off (Desolder e remover chips de memória flash do dispositivo)
- Injeção de falha de tensão / falha de relógio (ataques de temporização de CPU de hardware para contornar as restrições de PIN)
- Explorações do bootloader (explorações de dia zero que atacam o bootloader. GrayKey de Grayshift e Cellebrite)
As técnicas JTAG, ISP e Chip Off são menos úteis agora porque a maioria dos dispositivos é criptografada. Não conheço nenhum ataque prático a PINs de telefone que usam falha de relógio. Se você souber de um produto que use essa técnica, me avise para que eu possa incluí-lo.
Profissionais de segurança e usuários técnicos de telefoneUse o teclado Bruteforce USB HID com algum hardware dedicado.
- Um script de força bruta de RubberDucky e Darren Kitchen Hak5
- Escreva um script para um Teensy USB
- Compre hardware forense caro
- Ou você pode usar o Android-PIN-Bruteforce com seu telefone NetHunter!
As tentativas de usar um projeto, de outra forma incrível, Duck Hunter, para emular uma carga útil RubberDucky para quebrar o PIN do Android, não funcionaram. Ele travou o telefone provavelmente por causa do comprimento da carga útil.
futura Hardware HID USB sem NetHunter
hak5 12x17: hackear qualquer PIN Android de 4 dígitos em 16 horas com um Ducky de borracha USB https://archive.org/details/hak5_12x17
Hak5: USB Rubber Ducky https://shop.hak5.org/products/usb-rubber-ducky-deluxe
Cargas úteis USB-Rubber-Ducky https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
Teensy https://www.pjrc.com/teensy/
Brute Forcing An Android Phone with a STM32F4Discovery Development Board https://github.com/bbrother/stm32f4androidbruteforce https://hackaday.com/2013/11/10/brute-forcing-an-android-phone/
Ataque de força bruta automatizado contra o Mac EFI PIN (usando um Teensy) https://orvtech.com/atacar-efi-pin-macbook-pro-en.html https://hackaday.io/project/2196-efi-bruteforcer
Droidbrute: uma carga útil de patinho de borracha USB com PIN Android que se tornou eficiente com uma lista de palavras gerada estatisticamente. https://github.com/mandatoryprogrammer/droidbrute
Fórum de discussão sobre o episódio hak5 e o pino de 4 dígitos do Android Brute Force https://forums.hak5.org/topic/28165-payload-android-brute-force-4-digit-pin/
Ataques de teclado NetHunter HID
Ataques de teclado NetHunter HID https://www.kali.org/docs/nethunter/nethunter-hid-attacks/
Suporte para Linux Kernel HID
Dispositivos de interface humana (HID) https://www.kernel.org/doc/html/latest/hid/index.html#
Driver de gadget Linux USB HID e programa de teclado hid https://www.kernel.org/doc/html/latest/usb/gadget_hid.html https://github.com/aagallag/hid_gadget_test
O script de dispositivos usb https://github.com/gregkh/usbutils/blob/master/usb-devices
Cracking Android PIN and Pattern files
AndroidPINCrack - força bruta a senha do Android dado o hash e sal (requer root no telefone) https://github.com/PentesterES/AndroidPINCrack
Android Pattern Lock Cracker - força bruta no padrão Android dado um hash SHA1 (requer root no telefone) https://github.com/sch3m4/androidpatternlock
Métodos Gerais de Recuperação
[Android] [Guia] Hacking and bypassing Android Password / Pattern / Face / PI https://forum.xda-developers.com/showthread.php?t=2620456
Android BruteForce usando ADB e Shell Scripting https://github.com/Gh005t/Android-BruteForce
Métodos Forenses e Hardware
PATCtech Digital Forensics: Ultrapassando a senha do Android http://patc.com/online/a/Portals/965/Android%20Passcode.pdf
XPIN Clip https://xpinclip.com/
HDBox da equipe HDB https://hdb-team.com/product/hdbox/
Cellebrite UFED https://www.cellebrite.com/en/ufed/
GrayKey de Grayshift https://www.grayshift.com/graykey/
Análise de PIN
Cracking eletromecânico de PIN com Robotic Reconfigurable Button Basher (e C3BO) https://www.defcon.org/html/defcon-21/dc-21-speakers.html#Engler
Análise de PIN da DataGenetics https://datagenetics.com/blog/september32012/index.html
Comentários
Postar um comentário