Cracker le schéma de vérouillage d'Android
mardi 9 avril 2013 à 13:05Le fichier contenant les informations se trouve dans /data/system/gesture.key.
Il s'agit du condensat SHA1 de la combinaison...
Une façon de l'obtenir est d'utiliser adb :
Récupération du fichier qui contient la rainbow table :
ThаnатøS Пещеру explique comme faire en passant par Hashcat.
De loin la plus olé olé, mais qui peut s'avérer payante : tenter de déviner la combinaison grâce aux traces de doigts sur l'écran !
Il s'agit du condensat SHA1 de la combinaison...
Récupérer le fichier
Une façon de l'obtenir est d'utiliser adb :
$ adb pull /data/system/gesture.key .
Méthode 1
Récupération du fichier qui contient la rainbow table :
$ wget www.android-forensics.com/tools/AndroidGestureSHA1.rar
$ unrar -x AndroidGestureSHA1.rar
$ rm AndroidGestureSHA1.rar
Pour rechercher une combinaison :$ grep $(hexdump -e '1/1 "%.2X"' gesture.key) AndroidGestureSHA1.txt
32158;02 01 00 04 07;DAC5E906A26D0903C518E51DAACB15CE064E7603
Ici, la combinaison sera donc 3 > 2 > 1 > 5 > 8.Méthode 2
ThаnатøS Пещеру explique comme faire en passant par Hashcat.
Méthode 3
De loin la plus olé olé, mais qui peut s'avérer payante : tenter de déviner la combinaison grâce aux traces de doigts sur l'écran !