PROJET AUTOBLOG


Tiger-222

Archivé

Site original : Tiger-222

⇐ retour index

Cracker le schéma de vérouillage d'Android

mardi 9 avril 2013 à 13:05
Le fichier contenant les informations se trouve dans /data/system/gesture.key.
Il s'agit du condensat SHA1 de la combinaison...

Récupérer le fichier


Une façon de l'obtenir est d'utiliser adb :
$ adb pull /data/system/gesture.key .


Méthode 1


Récupération du fichier qui contient la rainbow table :
$ wget www.android-forensics.com/tools/AndroidGestureSHA1.rar
$ unrar -x AndroidGestureSHA1.rar
$ rm AndroidGestureSHA1.rar
Pour rechercher une combinaison :
$ grep $(hexdump -e '1/1 "%.2X"' gesture.key) AndroidGestureSHA1.txt
32158;02 01 00 04 07;DAC5E906A26D0903C518E51DAACB15CE064E7603
Ici, la combinaison sera donc 3 > 2 > 1 > 5 > 8.


Méthode 2


ThаnатøS Пещеру explique comme faire en passant par Hashcat.


Méthode 3


De loin la plus olé olé, mais qui peut s'avérer payante : tenter de déviner la combinaison grâce aux traces de doigts sur l'écran !