DOE AGORA Qualquer valor

Desbloquear um telefone (ou dispositivo)

Android-PIN-Bruteforce - Desbloquear um telefone (ou dispositivo) Android por Bruteforcing The Lockscreen PIN


Desbloqueie um telefone (ou dispositivo) Android fazendo força bruta com o PIN da tela de bloqueio.

Transforme seu telefone Kali Nethunter em um cracker de PIN de força bruta para dispositivos Android!

Como funciona

Ele usa um cabo USB OTG para conectar o telefone bloqueado ao dispositivo Nethunter. Ele emula um teclado, tenta automaticamente os PINs e espera depois de tentar muitas suposições erradas.

[Telefone Nethunter] <--> [Cabo USB] <--> [Adaptador OTG USB] <--> [Telefone Android bloqueado]

O driver USB HID Gadget fornece emulação de USB Human Interface Devices (HID). Isso permite que um dispositivo Android Nethunter emule a entrada do teclado para o telefone bloqueado. É como conectar um teclado ao telefone bloqueado e pressionar as teclas.

Isso leva pouco mais de 16,6 horas com um Samsung S5 para tentar todos os PINs de 4 dígitos possíveis, mas com a lista de PIN otimizada deve levar muito menos tempo.

Você vai precisar
  • Um telefone Android bloqueado
  • Um telefone Nethunter (ou qualquer Android com root com suporte ao kernel HID)
  • Cabo / adaptador USB OTG (On The Go) (USB macho Micro-B para fêmea USB A) e um cabo de carregamento padrão (USB macho Micro-B para macho A).
  • Isso é tudo!



Benefícios
  • Transforme seu telefone NetHunter em uma máquina de cracking de PIN do Android
  • Ao contrário de outros métodos, você não precisa da depuração ADB ou USB ativada no telefone bloqueado
  • O telefone Android bloqueado não precisa de root
  • Você não precisa comprar hardware especial, por exemplo, Rubber Ducky, Teensy, Cellebrite, XPIN Clip, etc.
  • Você pode modificar facilmente o tempo de espera para quebrar outros tipos de dispositivos
  • Funciona!

Características
  • Crack PINs de qualquer comprimento de 1 a 10 dígitos
  • Use arquivos de configuração para oferecer suporte a telefones diferentes
  • Listas de PIN otimizadas para PINs de 3,4,5 e 6 dígitos
  • Ignora pop-ups do telefone, incluindo o aviso de baixo consumo de energia
  • Detecta quando o telefone é desconectado ou desligado e espera enquanto tenta novamente a cada 5 segundos
  • Atrasos configuráveis ​​de N segundos após cada X tentativas de PIN
  • Arquivo de log

Instalação

TBC


Executando o script

Se você instalou o script em / sdcard /, pode executá-lo com o seguinte comando.

bash ./android-pin-bruteforce

Observe que o Android monta / sdcard com a sinalização noexec. Você pode verificar isso com mount.


Uso

Android-PIN-Bruteforce (0.1) is used to unlock an Android phone (or device) by bruteforcing the lockscreen PIN.
Find more information at: https://github.com/urbanadventurer/Android-PIN-Bruteforce

Commands:
crack Begin cracking PINs
resume Resume from a chosen PIN
rewind Crack PINs in reverse from a chosen PIN
diag Display diagnostic information
version Display version information and exit

Options:
-f, --from PIN Resume from this PIN
-a, --attempts Starting from NUM incorrect attempts
-m, --mask REGEX Use a mask for known digits in the PIN
-t, --type TYPE Select PIN or PATTERN cracking
-l, --length NUM Crack PINs of NUM length
-c, --config FILE Specify configuration file to load
-p, --pinlist FILE Specify a custom PIN list
-d, --dry-run Dry run for testing. Does n't send any keys.
-v, --verbose Output verbose logs

Usage:
android-pin-bruteforce <command> [options]

Telefones / dispositivos Android suportados

Isso foi testado com sucesso com vários telefones, incluindo Samsung S5, S7, Motorola G4 Plus e G5 Plus.

Ele pode desbloquear as versões do Android 6.0.1 a 10.0. A capacidade de realizar um ataque de força bruta não depende da versão do Android em uso. Depende de como o fornecedor do dispositivo desenvolveu sua própria tela de bloqueio.

Verifique o banco de dados do telefone para obter mais detalhes https://github.com/urbanadventurer/Android-PIN-Bruteforce/wiki/Phone-Database


Listas de PIN

Listas de PIN otimizadas são usadas por padrão, a menos que o usuário selecione uma lista de PIN personalizada.


Quebrar PINs de diferentes comprimentos

Use a --lengthopção de linha de comando.

Use este comando para quebrar um PIN de 3 dígitos, ./android-pin-bruteforce crack --length 3

Use este comando para quebrar um PIN de 6 dígitos ./android-pin-bruteforce crack --length 6


De onde vêm as listas de PIN otimizadas?

As listas de PIN otimizadas foram geradas extraindo senhas numéricas de vazamentos de banco de dados e classificando por frequência. Todos os PINs que não apareceram nos vazamentos de senha foram anexados à lista.

As listas de PIN otimizadas foram geradas a partir de Ga $$ Pacc DB Leak (21 GB descompactado, 688 milhões de contas, 243 bancos de dados, 138920 senhas numéricas).


A lista de PIN de 4 dígitos

A razão pela qual a lista de PIN de 4 dígitos é usada de uma fonte diferente é porque ela dá melhores resultados do que a lista gerada de Ga $$ Pacc DB Leak .

optimised-pin-length-4.txté uma lista otimizada de todos os PINs de 4 dígitos possíveis, classificados por ordem de probabilidade. Ele pode ser encontrado com o nome do arquivo pinlist.txtem https://github.com/mandatoryprogrammer/droidbrute

Esta lista é usada com permissão de Justin Engler e Paul Vines do Engenheiro de Segurança Sênior, iSEC Partners, e foi usada em sua palestra Defcon, Cracking Eletromecânico de PIN com Robotic Reconfigurable Button Basher (e C3BO)


Quebrando com Máscaras

As máscaras usam expressões regulares com o formato estendido grep padrão.

./android-pin-bruteforce crack --mask "...[45]" --dry-run

  • Para tentar todos os anos de 1900 a 1999, use uma máscara de 19..
  • Para tentar PINs com 1 no primeiro dígito e 1 no último dígito, use uma máscara de 1..1
  • Para tentar PINs que terminam em 4 ou 5, use ...[45]

Configuração para telefones diferentes

Os fabricantes de dispositivos criam suas próprias telas de bloqueio, diferentes do padrão ou padrão do Android. Para descobrir de quais teclas seu telefone precisa, conecte um teclado ao telefone e experimente diferentes combinações.

Carregue um arquivo de configuração diferente, com o --config FILEparâmetro da linha de comando.

Exemplo: ./android-pin-bruteforce --config ./config.samsung.s5 crack

Você também pode editar o configarquivo personalizando o tempo e as chaves enviadas.

As seguintes variáveis ​​de configuração podem ser usadas para suportar a tela de bloqueio de um telefone diferente.

# Timing
## DELAY_BETWEEN_KEYS is the period of time in seconds to wait after each key is sent
DELAY_BETWEEN_KEYS=0.25

## The PROGRESSIVE_COOLDOWN_ARRAY variables act as multi-dimensional array to customise the progressive cooldown
## PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________ is the attempt number
## PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN is how many attempts to try before cooling down
## PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____ is the cooldown in seconds

PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________=(1 11 41)
PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN=(5 1 1)
PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____=(30 30 60)

## SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END defines how many seconds before the end of the cooldown period, keys will be sent
# set to 0 to disable
SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END=5
## SEND_KEYS_DISMISS_POPUPS_AT_COOLDOWN_END configures the keys that are sent to dismiss messages and popups before the end of the cooldown period
SEND_KEYS_DISMISS_POPUPS_AT_COOLDOWN_END="enter enter enter"

## KEYS_BEFORE_EACH_PIN configures the keys that are sent to prompt the lock screen to appear. This is sent before each PIN.
## By default it sends "escape enter", but some phones will respond to other keys.

# Examples:
# KEYS_BEFORE_EACH_PIN="ctrl_escape enter"
# KEYS_BEFORE_EACH_PIN="escape space"
KEYS_BEFORE_EACH_PIN="escape enter"

## KEYS_STAY_AWAKE_DURING_COOLDOWN the keys that are sent during the cooldown period to keep the phone awake
KEYS_STAY_AWAKE_DURING_COOLDOWN="enter"

## SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS how often the keys are sent, in seconds
SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS=5

## DELAY_BEFORE_STARTING is the period of time in seconds to wait before the bruteforce begins
DELAY_BEFORE_STARTING=2
## KEYS_BEFORE_STARTING config ures the keys that are sent before the bruteforce begins
KEYS_BEFORE_STARTING="enter"

Popups

Enviamos as chaves antes do final do período de resfriamento ou, opcionalmente, durante o período de resfriamento. Isso mantém o aplicativo lockscreen ativo e dispensa quaisquer popups sobre o número de tentativas incorretas de PIN ou um aviso de bateria fraca.


Teste o envio de chaves do telefone NetHunter

Teste o envio de chaves do terminal

Use ssh de seu laptop para o telefone NetHunter e use este comando para testar o envio de chaves:

Neste exemplo, a tecla enter é enviada.

echo "enter" | /system/xbin/hid-keyboard /dev/hidg0 keyboard

Neste exemplo, ctrl-escape é enviado.

echo "left-ctrl escape" | /system/xbin/hid-keyboard /dev/hidg0 keyboard

Nota: O envio de combinações de chaves em configvariáveis ​​de arquivo é diferente. Atualmente apenas ctrl_escapeé compatível.

Neste exemplo, as chaves a, b, c são enviadas.

echo a b c | /system/xbin/hid-keyboard /dev/hidg0 keyboard


Teste o envio de chaves de um aplicativo

Este aplicativo Android é um teclado USB virtual que você pode usar para testar o envio de chaves.

https://store.nethunter.com/en/packages/remote.hid.keyboard.client/


Como enviar chaves especiais

Use esta lista para as seguintes variáveis:

  • KEYS_BEFORE_EACH_PIN
  • KEYS_STAY_AWAKE_DURING_COOLDOWN
  • KEYS_BEFORE_STARTING

Para enviar chaves especiais, use os seguintes rótulos. Esta lista pode ser encontrada no código-fonte hid_gadget_test.

Rótulo da chaveRótulo da chave
left-ctrlf6
right-ctrlf7
desvio à esquerdaf8
deslocamento para a direitaf9
alt esquerdof10
alt direitof11
meta-esquerdaf12
meta-direitainserir
Retornacasa
Escsubir página
bckspcdel
abafim
barra de espaçopagedown
Caps Lockdireito
f1deixou
f2baixa
f3kp-enter
f4pra cima
f5num Lock

Para enviar mais de uma chave ao mesmo tempo, use a seguinte lista:

  • ctrl_escape (envia ctrl esquerdo e escape)

Se você precisar de mais combinações de teclas, abra um novo problema na lista de problemas do GitHub.


Personalizando o Cooldown Progressivo

A seção seguinte do configarquivo controla o resfriamento progressivo.

## The PROGRESSIVE_COOLDOWN_ARRAY variables act as multi-dimensional array to customise the progressive cooldown
## PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________ is the attempt number
## PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN is how many attempts to try before cooling down
## PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____ is the cooldown in seconds

PROGRESSIVE_ARRAY_ATTEMPT_COUNT__________=(1 11 41)
PROGRESSIVE_ARRAY_ATTEMPTS_UNTIL_COOLDOWN=(5 1 1)
PROGRESSIVE_ARRAY_COOLDOWN_IN_SECONDS____=(30 30 60)

A matriz é a mesma desta tabela.

número de tentativatentativas até o resfriamentoesfriar
1530
11130
41160

Por que você não pode usar um laptop?

Isso funciona em um telefone Android porque as portas USB não são bidirecionais, ao contrário das portas de um laptop.


Como o Android emula um teclado

As chaves são enviadas usando /system/xbin/hid-keyboard. Para testar isso e enviar a chave 1, você pode usarecho 1 | /system/xbin/hid-keyboard dev/hidg0 keyboard

Em Kali Nethunter, /system/xbin/hid-keyboardé uma cópia compilada de hid_gadget_test.c. Este é um pequeno programa para testar o driver do gadget HID incluído no kernel do Linux. O código-fonte deste arquivo pode ser encontrado em https://www.kernel.org/doc/html/latest/usb/gadget_hid.html e https://github.com/aagallag/hid_gadget_test .


Solução de problemas


Se não for PINs de força bruta

Verifique a orientação dos cabos

O telefone Nethunter deve ter um cabo USB comum conectado, enquanto o telefone bloqueado deve ter um adaptador OTG conectado.

O cabo OTG deve ser conectado ao telefone Android bloqueado. O cabo USB normal deve ser conectado ao telefone Nethunter.

Consulte o gráfico sobre como conectar os telefones.


Verifique se está emulando um teclado

Você pode verificar se o telefone NetHunter está emulando com sucesso um teclado conectando-o a um computador usando um cabo USB de carregamento / dados normal. Abra um editor de texto como o Notepad enquanto ele está rachando e você deve vê-lo inserindo números PIN no editor de texto.

Observe que você não precisará de um cabo OTG para isso.


Tente reiniciar os telefones

Experimente desligar os telefones e até tirar as baterias, se possível.


Experimente novos cabos

Tente usar novos cabos / adaptadores, pois pode haver um cabo / adaptador com defeito.


Se não desbloquear o telefone com um PIN correto

Você pode estar enviando chaves rápido demais para o telefone processar. Aumente a variável DELAY_BETWEEN_KEYS no arquivo de configuração.

Se você não vir 4 pontos aparecendo na tela do telefone, talvez ele não esteja recebendo 4 teclas.
Gerenciando o consumo de energia

Se o seu telefone ficar sem energia antes do tempo, siga estas etapas:

  • Certifique-se de que ambos os telefones estejam totalmente carregados a 100% antes de começar
  • Reduza o brilho da tela no telefone da vítima e no telefone NetHunter, se possível
  • Coloque os dois telefones no modo Avião, mas você pode querer habilitar o WiFi para acessar o telefone NetHunter via SSH.
  • O telefone bloqueado irá alimentar o telefone NetHunter, porque ele aparece como um acessório de teclado
  • Use um cabo USB OTG com um divisor Y para uma fonte de alimentação externa, para permitir o carregamento do telefone NetHunter durante o cracking
  • Faça pausas para carregar seus dispositivos. Pause o script com CTRL-Z e retome com o fgcomando shell.
  • Evite a opção de configuração SEND_KEYS_STAY_AWAKE_DURING_COOLDOWN_EVERY_N_SECONDS. Isso fará com que o telefone bloqueado gaste mais bateria para manter a tela ligada. Em vez disso, use a opção SEND_KEYS_DISMISS_POPUPS_N_SECONDS_BEFORE_COOLDOWN_END (padrão).

Verifique o relatório de diagnóstico

Use o comando diagexibir informações de diagnóstico.

bash ./android-pin-bruteforce diag

Se você receber esta mensagem quando o cabo USB estiver conectado, tente tirar a bateria do telefone Android bloqueado e desligue-o novamente.

[FAIL] HID USB device not ready. Return code from /system/xbin/hid-keyboard was 5.


Como funciona o comando usb-devices

O comando de diagnóstico usa o usb-devicesscript, mas é necessário apenas para determinar se os cabos USB estão conectados incorretamente. Isso pode ser baixado em https://github.com/gregkh/usbutils/blob/master/usb-devices


Use saída detalhada

Use a --verboseopção para verificar se a configuração está conforme o esperado. Isso é especialmente útil quando você está modificando a configuração.


Use a simulação

Use a --dry-runopção para verificar como funciona sem enviar nenhuma chave para um dispositivo. Isso é especialmente útil quando você está modificando a configuração ou durante o desenvolvimento.

A operação a seco irá:

  • Não enviar nenhuma chave
  • Continuará em vez de abortar se KEYBOARD_DEVICEou HID_KEYBOARDestiver faltando.

Modo USB HID

Tente este comando em um shell no telefone NetHunter: /system/bin/setprop sys.usb.config hid


Problemas Conhecidos

  • Isso não pode detectar quando o PIN correto é adivinhado e o telefone desbloqueia.
  • Seus telefones podem ficar sem
    bateria antes que o PIN correto seja encontrado.
  • Não confie em arquivos de configuração de telefone de fontes desconhecidas sem revisá-los primeiro. Os arquivos de configuração são scripts de shell e podem incluir comandos maliciosos.

Roteiro

  • [FEITO] Funciona
  • [CONCLUÍDO] Detecta falhas USB HID
  • [CONCLUÍDO] Melhorar o uso e as opções de linha de comando / arquivos de configuração
  • [CONCLUÍDO] Adicionar força bruta para PINs de n dígitos
  • [CONCLUÍDO] Máscara para dígitos conhecidos
  • [CONCLUÍDO] Rachadura lista de PIN ao contrário (para descobrir qual PIN recente desbloqueou o dispositivo)
  • [CONCLUÍDO] Implementar prompt de tela de bloqueio configurável
  • [CONCLUÍDO] Implementar alteração de resfriamento após 10 tentativas
  • [WORKING] Encontre / teste mais dispositivos para força bruta
  • Adicionar barra de progresso
  • Adicionar ETA
  • Arte ASCII
  • GUI mais agradável para NetHunter
  • Implementar para iPhone
  • Detectar quando um telefone está desbloqueado (usar a câmera Nethunter como um sensor?)
  • Crack Android Patterns (tente padrões comuns primeiro)

Contribuindo

Solicitações pull são bem-vindas. Para mudanças importantes, abra um problema primeiro para discutir o que você gostaria de mudar.

Certifique-se de atualizar os testes conforme apropriado.


Autores e reconhecimento

Desenvolvido por Andrew Horton (@urbanadventurer).

As seguintes pessoas foram muito úteis:
  • Vlad Filatov (@ v1adf): Testando muitos telefones para o Banco de Dados de Telefones Wiki

Motivação

Minha motivação original para desenvolver isso era desbloquear um telefone Samsung S5 Android. Pertenceu a alguém que faleceu, e sua família precisava acessar os dados nele. Como eu não tinha um Ducky de borracha USB ou qualquer outro hardware à mão, tentei usar uma variedade de métodos e acabei percebendo que precisava desenvolver algo novo.


Crédito

A lista de PIN otimizada é de Justin Engler (@justinengler) e Paul Vines do Engenheiro de Segurança Sênior, iSEC Partners e foi usada em sua palestra Defcon, Cracking Eletromecânico de PIN com Botão Reconfigurável Robótico Basher (e C3BO). .


Gráficos

Desenhado por Andrew Horton e felizmente usando estes pacotes de vetores gratuitos:


Comparação com outros projetos e métodos para desbloquear um telefone Android bloqueado


O que torna este projeto único?

Perguntaram-me o que torna este projeto único quando existem outros projetos de cracking de PIN de código aberto do Android.

O Android-PIN-Bruteforce é único porque quebra o PIN em telefones Android de um telefone NetHunter e não precisa que o telefone bloqueado seja pré-hackeado.

Funciona:

  • Sem ter que comprar hardware especial, como Rubber Ducky, Celebrite ou XPIN Clip.
  • Sem ADB ou acesso root (o telefone não precisa ser pré-hackeado).
ProjetoDepuração ADB / USBRequer raizRequer $ hardwareComercial
Android-PIN-Bruteforce
NãoNãoTelefone NethunterNão
github.com/PentesterES/AndroidPINCracksimsimNãoNão
github.com/ByteRockstar1996/Cracking-Android-Pin-LocksimsimNãoNão
github.com/sch3m4/androidpatternlocksimsimNãoNão
github.com/georgenicolaou/androidlockcrackersimsimNãoNão
github.com/MGF15/P-DecodesimsimNãoNão
github.com/BitesFor/ABLsimsimNãoNão
github.com/wuseman/WBRUTERsimNãoNãoNão
github.com/Gh005t/Android-BruteForcesimNãoNãoNão
github.com/mandatoryprogrammer/droidbruteNãoNãoRubber Ducky $Não
github.com/hak5darren/USB-Rubber-DuckyNãoNãoRubber Ducky $sim
github.com/bbrother/stm32f4androidbruteforceNãoNãoSTM32F4 dev board $Não
hdb-team.com/product/hdbox/NãoNãoHDBOX $$sim
xpinclip.comNãoNãoXPINClip $$sim
cellebrite.com/en/ufed/NãoNãoCellebrite UFED $$$sim

Alguns desses projetos / produtos são realmente incríveis, mas alcançam um objetivo diferente do Android-PIN-Bruteforce.

Se um projeto requer um gestures.key ou password.key, listei como requerendo root. Se um projeto requer um bootloader personalizado, listei isso como requerendo ADB e root. Se você deseja que seu projeto seja listado nesta tabela, abra um novo problema. Existem links para cada um desses projetos no

Projetos relacionados e seção de leitura futura.
Usuários regulares de telefone

  • Experimente os 20 principais PINs da análise de PIN do DataGenetics que aparentemente desbloqueia 26,83% dos telefones.
  • Use um aplicativo de desvio de tela de bloqueio SMS (requer a instalação do aplicativo antes que o telefone seja bloqueado)
  • Use o Samsung Find My Mobile (requer que você configure antes de o telefone ser bloqueado)
  • Derrube a IU da tela de bloqueio (Android 5.0 e 5.1)
  • Use o padrão Google Esqueci, Esqueci o PIN ou Esqueci a senha (Android 4.4 KitKat e anterior)
  • Redefinição de fábrica (você perde todos os seus dados

Usuários que já substituíram sua ROM Android

Se o telefone já tiver feito o root, a depuração USB ativada ou o adb ativado.

  • Pattern Password DisableAtualize o ZIP usando uma recuperação personalizada (requer TWRP, CMW, Xrec, etc.)
  • Excluir /data/system/gesture.keyou password.key(requer root e adb no dispositivo bloqueado)
  • Crack /data/system/gesture.keye password.key(requer root e adb no dispositivo bloqueado)
  • Atualizar banco de dados sqlite3 settings.db(requer root e adb no dispositivo bloqueado)

Investigadores Forenses

Esses métodos podem ser caros e geralmente são usados ​​apenas por investigadores forenses especializados por telefone.

Em ordem de dificuldade e despesa:

  • Aproveitando a depuração USB sendo habilitada (Oxygen Forensic Suite)
  • Força bruta com emulação de teclado (
    Android-PIN-Bruteforce, ataque RubberDucky, XPIN Clip, HBbox)
  • JTAG (interface com TAPs (portas de acesso de teste) na placa do dispositivo)
  • Programação no sistema (ISP) (envolve a conexão direta aos pinos nos chips de memória flash na placa do dispositivo)
  • Chip Off (Desolder e remover chips de memória flash do dispositivo)
  • Injeção de falha de tensão / falha de relógio (ataques de temporização de CPU de hardware para contornar as restrições de PIN)
  • Explorações do bootloader (explorações de dia zero que atacam o bootloader. GrayKey de Grayshift e Cellebrite)

As técnicas JTAG, ISP e Chip Off são menos úteis agora porque a maioria dos dispositivos é criptografada. Não conheço nenhum ataque prático a PINs de telefone que usam falha de relógio. Se você souber de um produto que use essa técnica, me avise para que eu possa incluí-lo.

Profissionais de segurança e usuários técnicos de telefone

Use o teclado Bruteforce USB HID com algum hardware dedicado.

  • Um script de força bruta de RubberDucky e Darren Kitchen Hak5
  • Escreva um script para um Teensy USB
  • Compre hardware forense caro
  • Ou você pode usar o Android-PIN-Bruteforce com seu telefone NetHunter!

As tentativas de usar um projeto, de outra forma incrível, Duck Hunter, para emular uma carga útil RubberDucky para quebrar o PIN do Android, não funcionaram. Ele travou o telefone provavelmente por causa do comprimento da carga útil.


Projetos relacionados e leitura

futura Hardware HID USB sem NetHunter

hak5 12x17: hackear qualquer PIN Android de 4 dígitos em 16 horas com um Ducky de borracha USB https://archive.org/details/hak5_12x17

Hak5: USB Rubber Ducky https://shop.hak5.org/products/usb-rubber-ducky-deluxe

Cargas úteis USB-Rubber-Ducky https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

Teensy https://www.pjrc.com/teensy/

Brute Forcing An Android Phone with a STM32F4Discovery Development Board https://github.com/bbrother/stm32f4androidbruteforce https://hackaday.com/2013/11/10/brute-forcing-an-android-phone/

Ataque de força bruta automatizado contra o Mac EFI PIN (usando um Teensy) https://orvtech.com/atacar-efi-pin-macbook-pro-en.html https://hackaday.io/project/2196-efi-bruteforcer

Droidbrute: uma carga útil de patinho de borracha USB com PIN Android que se tornou eficiente com uma lista de palavras gerada estatisticamente. https://github.com/mandatoryprogrammer/droidbrute

Fórum de discussão sobre o episódio hak5 e o pino de 4 dígitos do Android Brute Force https://forums.hak5.org/topic/28165-payload-android-brute-force-4-digit-pin/


Ataques de teclado NetHunter HID

Ataques de teclado NetHunter HID https://www.kali.org/docs/nethunter/nethunter-hid-attacks/


Suporte para Linux Kernel HID

Dispositivos de interface humana (HID) https://www.kernel.org/doc/html/latest/hid/index.html#

Driver de gadget Linux USB HID e programa de teclado hid https://www.kernel.org/doc/html/latest/usb/gadget_hid.html https://github.com/aagallag/hid_gadget_test

O script de dispositivos usb https://github.com/gregkh/usbutils/blob/master/usb-devices


Cracking Android PIN and Pattern files

AndroidPINCrack - força bruta a senha do Android dado o hash e sal (requer root no telefone) https://github.com/PentesterES/AndroidPINCrack

Android Pattern Lock Cracker - força bruta no padrão Android dado um hash SHA1 (requer root no telefone) https://github.com/sch3m4/androidpatternlock


Métodos Gerais de Recuperação

[Android] [Guia] Hacking and bypassing Android Password / Pattern / Face / PI https://forum.xda-developers.com/showthread.php?t=2620456

Android BruteForce usando ADB e Shell Scripting https://github.com/Gh005t/Android-BruteForce


Métodos Forenses e Hardware

PATCtech Digital Forensics: Ultrapassando a senha do Android http://patc.com/online/a/Portals/965/Android%20Passcode.pdf

XPIN Clip https://xpinclip.com/

HDBox da equipe HDB https://hdb-team.com/product/hdbox/

Cellebrite UFED https://www.cellebrite.com/en/ufed/

GrayKey de Grayshift https://www.grayshift.com/graykey/


Análise de PIN

Cracking eletromecânico de PIN com Robotic Reconfigurable Button Basher (e C3BO) https://www.defcon.org/html/defcon-21/dc-21-speakers.html#Engler

Análise de PIN da DataGenetics https://datagenetics.com/blog/september32012/index.html



Comentários

Ebook

Postagens mais visitadas