Açık bir biçimde Android'deki hesaplar için şifreler saklandı mı? Şifrelerin Android telefonlarda saklandığı yer

  • 18.09.2019

Akıllı telefonunuz bir WiFi ağına bağlandığında bu durum nadiren olmaz, ancak hangi şifrenin enjekte edildiğini hatırlamıyorsunuz. Sonuç olarak, WiFi'ye erişime sahip görünüyorsunuz, ancak başka bir cihazı (örneğin, tablet) artık yapamayabilirsiniz. Neyse ki bu durumdan basit bir çıkış yolu var. Şifreyi WiFi'den, kablosuz ağa zaten bağlı Android cihazında izleyebilirsiniz. Bu yazıda size nasıl yapılabileceğini söyleyeceğiz.

Ne söyleyeceğinizle ilgili ilk şey, tarif edilen yöntemin yalnızca kök erişimi olan cihazlar üzerinde çalışacağıdır. Android'de WiFi'den şifreyi görüntülemek için Kök Access gerekir, çünkü bu bilgiler cihazın dahili hafızasının korunan alanında saklanır.

Bu nedenle, şifreyi Android'de WiFi'den nasıl izleyeceğinizle ilgileniyorsanız, o zaman kök tarayıcı uygulamasını indirip yüklemeniz gerekir. Ve bu uygulamayı kullanarak veri klasörüne gitmeniz gerekir.

Ve WiFi klasörünü açın. Bu katalog ağacındaki son adımdır.

WiFi klasörünü açtıktan sonra, dosyaların bir listesini göreceksiniz. Android'de WiFi'den şifreyi görüntülemek için, wpa_supplicant.conf adlı bir dosyayı açmamız gerekiyor. Herhangi bir metin düzenleyicide açabilirsiniz.

Bu dosyayı açtıktan sonra, Android cihazınızı bağladığınız WiFi ağlarıyla ilgili tüm bilgileri göreceksiniz.

Dosyada wpa_supplicant.conf. Her WIFI ağı hakkında bilgi "Ağ" başlığıyla bir blokta vurgulanır. Bu bloğun bir dizi parametreye sahiptir. İkincisinden en ilginçiz. o ssid - Kablosuz ağın adı ve pSK. - Ağ erişim için şifre. Buradan bir şifreyi kopyalama WiFi'ye tekrar bağlanabilirsiniz.

Bu yöntem çok karmaşık gibi görünüyorsa, yoksa sadece katalogların etrafında dolaşırsınız ve doğru dosyayı ararsanız, WiFi Key Kurtarma Programını basitçe indirip yükleyebilirsiniz. Önceki durumda olduğu gibi, bu uygulamanın çalışması için gereklidir.

Makaleler ve Lifehaki.

Herkes, mobil cihazın derinliklerinde bir bölüm bulabileceğiniz, parolaların Android'de depolandığı yer. Bununla birlikte, birçok kişi bu şifrelerin açık erişimde takılacağını ve telefonun kayıp olduğunda, birisi "hesap.db" klasörünü basitçe açarak hesabı kullanabilir. Aslında, bu büyük bir yanlış anlamadır. Her şey "beze" bağlı olduğundan çok daha karmaşık.

Google'ı kaydolduğunuzda, e-posta adresini ve şifreyi girersiniz. Ardından cihazınız, tüm telefon modellerine benzersiz olan IMEI sunucusuna kod iletir ve Yanıt olarak yetkilendirme belirteci (Auth belirteci). Bu belirteç yalnızca telefonunuz için geçerli olacak ve o, hesaptan bir şifre değil ve hesabın hesabında olacak. "

Kayıtlı olan cihazı kaybederseniz, Google Hesabınıza, örneğin bir bilgisayardan gidebilir ve devre dışı bırakabilirsiniz. Şimdi kimse kişisel hesabınıza kayıp aparattan gidebilir.

Android Tarayıcıda Kayıtlı Şifreler

Mobil İnternetten yararlanarak, genellikle kaydolmanız gereken siteleri ziyaret ediyoruz ve zaman kazandırır, "Hatırla" düğmesine basın. Aynı zamanda, Android'de belirttiğimiz şifrelerin nerede saklandığını düşünmüyoruz. Ve kullandığımız tarayıcıda, örneğin Opera Mini. Ve gerekli programlara sahipseniz, bu veri kolayca görüntülenir. Ve bunun için her şeyin daha kolay yapıldığını bilmek gerekli değildir.

Kayıtlı şifreleri görmek için, yönetim hakları sağlayan özel bir programa ihtiyacınız olacaktır. Evrensel Androot veya böyle bir hizmet olabilir. Ayrıca SQLite Editor uygulamasını indirmeniz ve çalıştırmanız gerekir. İlk başladığınızda, programın cihazınızı bir veritabanının varlığı için taraması mümkündür, daha sonra veri tabanınızın algılandığı uygulama listesi görüntülenir. Listede kullandığınız tarayıcıyı bulun ve üzerine tıklayın. Şimdi menüden önce görünür, "WebView'u seçmeniz gerekir. Db. " Görünen "Şifre" penceresinde, tarayıcıya kaydedilen tüm şifreleri bulabilirsiniz.

Android'de şifreleri gizleyebilir miyim

Kayıtlı Şifreleri Gizle Zorla başarılı olabilirsiniz. Bu nedenle, bir başkasının mobil cihazınıza erişimi varsa, aşağıdaki kurallara uyulduktan sonra:

1) Yeni bir hesap kaydederken "Hatırla" öğesini kaldırın.
2) Her ziyaretten sonra İnternet sayfalarına ziyaret edilen ziyaret geçmişini silin.
3) En az haftada bir kez, önbelleği temizleyin.

Ağdan geçişinizi unuttuysanız ve bu nedenle, diğer cihazları kendisine bağlayamazsınız, ancak bilgisayara erişim yoktur - talimatlarımız Android için WiFi şifresini izlemenize yardımcı olacaktır.

Yardımlarıyla, tüm gerekli bilgileri, Android işletim sistemi akıllı telefonunun sadece bir akıllı telefona sahip olup olmadığını öğrenebilirsiniz.

Yöntem 1. Dosya sistemini kullanarak görüntüleyin

Kod kelimesini öğrenmenin en hızlı yolu, bir mobil gadget sistemi kullanılarak izlemektir.

Bu yöntemi yalnızca belirli bir yönlendiriciye bağlanırsa, bu yöntemi çalıştırabileceğinizi unutmayın.

Android, UNIX sistemi ile aynı prensipte çalışıyor. Tüm sistem fonksiyonlarının yapımının temeli, gerekli işletim sistemi ayarlarını içeren ayrı konfigürasyon göstergeleridir.

Hepsi de belirli yapılandırma seçeneklerinde depolanır. Onları, kök haklarının yüklü olduğu telefondaki herhangi bir kullanıcıyı görüntüleyebilirsiniz.

OS'nin sürümlerinde, süper kullanıcı yönetici hakları olmadan, kullanıcılar sistem yapılandırmalarını görüntüleyemezler. Talimatları takip et:

  • İletkene git. Toplam Dosya Komutanı veya ES Dosya Gezgini'ni kullanmanız önerilir, çünkü bu programlar cihazın hafızasında olan tüm veri türlerini görüntüleyebilir;
  • Ana Explorer penceresinde, "Dahili Telefon Belleği" (SD Kart Değil) seçeneğini seçin;
  • Veri / MISC / WiFi / Directory'ye gidin;
  • Açılan klasörde, wpa_supplicant.conf dosyasını bulun. Android OS'nin önceki sürümlerinde, yalnızca sayıdan oluşan isimler olabilir, bu nedenle belgeyi istenen içeriğe sahip olana kadar uzantı ile birkaç nesneyi açın.

Bulunan dosyayı açın. Konsolda içeriği görünecek şekilde görünecek:

Bağlanmanız gereken ağ adını ve tüm parametreleri içerir.

PSK dizesinde, şifre değeri belirtilir. Bu durumda, WLAN_P6'ya bağlanmak için kod kelimesi WLAN_P6 "ABCDOORIOO" olacaktır.

Telefon yönlendiricilerine bağlı olan herkes için parametreleri gösterecektir.

Yöntem 2. Bir tarayıcı kullanarak

Bu yöntem, akıllı cihazdaki Superuser'ın kullanılabilirliğini gerektirmez.

Görevi yerine getirmek için, yalnızca bir tarayıcıya ve genel ağ ile bağlantıya ihtiyacınız olacaktır.

Bu yöntem, normal bilgisayardaki Wi-Fi verilerini nasıl görebileceğinize benzer.

Talimatları takip et:

  • Yönlendiriciye bağlanın, görmeniz gereken erişim;
  • Şimdi tarayıcıyı açın. Chrome, Opera veya Firefox'u kullanmanızı öneririz. Bu tarayıcılar, farklı Wi-Fi modellerinin ayar penceresinin tüm özelliklerini kolayca görüntüleyebilir;
  • Adres dikişinde, yerel ana bilgisayar adresini 127.0.0.1 veya 127.0.0.0. Farklı modeller iki adreslerden herhangi birini kullanabilir, bu nedenle tarayıcı yetki için görünmüyor (giriş ve şifre zamanı) görünene kadar onları girin.
  • Giriş oturum aç - Admin I. parola - Yönetici. Giriş için veri çifti uymuyorsa, yönlendiricinin alt panelindeki istenen değere bakın ve tekrar deneyin;
  • Tarayıcıda başarılı bir yetkilendirme işleminden sonra, Ayarlar penceresi açılır. "Güvenlik" sekmesine gidin. İçinde anahtarı görüntüleyebilir ve değiştirebilirsiniz.

Not, tarayıcıda açılan ayarlar, mevcut anahtarı ve birkaç başka yönlendirici ayarını yalnızca bir akıllı telefon veya tabletle değiştirmenize yardımcı olacaktır.

Yöntem 3. Üçüncü taraf programları kullanarak

Görüntüleme Bireysel ağların yapılandırmasını üçüncü taraf programları kullanabilir.

Kendiniz sistem dosyalarını aramanıza izin verir. Bununla ilgili tüm gerekli bilgiler uygulamada sunulacak ve bir tablo şeklinde rahatça dekore edilecektir.

WiFi Anahtar Kurtarma bu yardımcı programlardan biridir. Ana uygulama penceresi, akıllı telefon üreticisinin adı ve yapılandırma dosyalarının en son güncellemesinin tam zamanı hakkında bilgi görüntüler.

Yardımcı program otomatik olarak Wi-Fi hakkında bilgi açar. Kullanıcı aramak için bir metin alanı kullanarak belirli bir bağlantı bulabilir.

Gerekli ağın adını girmek yeterlidir, böylece bağlantı listesindeki ilk etapta yükselir.

Her bağlantı, her biri aşağıdaki parametrelere sahip olan ayrı bloklara ayrılır:

  • Ssid - daha önce kullanılan yönlendiricinin adı;
  • PSK. - İstenilen şifre satırı;
  • Anahtar Mgmt. - Belirli bir ağda kullanılan şifreleme türünün adı.

Android'de bir Wi-Fi anahtarını görüntüleme Yönlendirici ağına girmek için bilgileri hızlı bir şekilde bulmanıza izin verir.

Böylece, tuşu görüntülemek için bilgisayarı kullanmadan diğer araçları bağlayabilirsiniz.

Tematik videolar:

Aşağıdaki durumu hayal edin. Android 4.1-4.4 (iyi veya siyanogenmod 10-11) çalıştıran bir akıllı telefon buluruz ve sahibine iade etmek yerine, kendinizden ayrılmaya karar verdik ve ondan tüm gizli bilgileri çıkarmaya karar veriyoruz. Bütün bunlar, NAND-Bellek veya Hardvar aygıtlarından S-ON'ten uzaklaştırılmasını sağlamak için farklı sistemler gibi farklı sistemler olmadan yapmaya çalışacağız ve böylece mal sahibinin ne yaptığımızı anlamadığı ve uzaktan bulamadığı ve Cihazı engelleyin. Derhal, tüm bunların eylem için bir rehber olmadığını, ancak akıllı telefonların güvenliğini keşfetmenin ve verilerini korumak isteyenlere bilgi vermek için bir yol olduğunu unutmayın.

Uyarı!

Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Ne yazarı ne de editörler, bu makalenin malzemelerinin neden olduğu olası herhangi bir zarardan sorumlu değildir.

Öncelikli eylemler

Yani, başkalarının akıllı telefonu ellerime girdik. Nasıl önemli değil, bizimle birlikte olması önemlidir. Yapmamız gereken ilk şey, hücresel ağdan olabildiğince çabuk reddetmek, yani Gopnik'in Ahitini takiben, SIM kartı çıkarın ve atın. Bununla birlikte, bu, yalnızca SIM kart sökülüp çıkarılmasıyla, yani, yanıp sönen bir bataryaya sahip bir akıllı telefon olan bir akıllı telefon olması durumunda, yani, pili dikkatlice kaldırırsa veya yan yuvadan (Nexus) olduğunda, bunu yapmanız önerilir. 4/5, örneğin). Diğer tüm durumlarda, kendimizi uçuş modunun dahil edilmesine sınırlamak daha iyidir, çünkü Android'in kullanıcı verilerinin şifreleme modunda etkinleştirilmesi mümkün olduğu için ve akıllı telefonu kapattıktan sonra şifreleme anahtarına girmeden önce engellenecektir.

Ayrıca, hiçbir durumda, herhangi bir Wi-Fi ağına bir akıllı telefona bağlanamaz, çünkü muhtemelen izleme için yüklü (ve Android 4.4.1'de, zaten inşa edilmiştir) hemen çalışmaya başlayacak ve çalışmaya başlayacak Sahibi ve arkadaşlarıyla birlikte "rastgele" toplantısında (polis hakkında endişelenemez, böyle bir kurban gönderir). Ön kamera, sadece bir şey gibi bir şey gibi, belki şimdi fotoğraf çeker ve ilk uygun durumda sevk edilecektir.

Kilit ekranı

Şimdi, kişimizi güvence altına aldığımızda kazılara başlayabilirsiniz. Etrafında dolaşmak zorunda kalacağımız ilk engel kilit ekranıdır. Olguların% 95'inde koruma sahibi olmayacak, ancak yüzde beşin geri kalanını unutamayız.

Android'deki güvenli kilit ekranı üç ana tip olabilir. Bu dört basamaklı bir PIN kodu, grafik anahtarı veya yüzün bir resmidir. İlk ikisinin kilidini açarken, toplam yirmi girişimde, aralarında "dinlenme dakikası" ile beş parçaya bölünmüştür. Yüzün yüzünün kilidini açmak için birkaç deneme vardır, daha sonra akıllı telefon PIN koduna geçer. Her üç vakada, tüm girişimlerin başarısızlığından sonra, akıllı telefon engellenir ve Google şifresini sorar.

Görevimiz, Kilit ekranı atlamayı, bu yüzden Google şifresini değiştirmemeyi, kesinlikle başarısız olacağını seçmektir. Yapmanın en kolay yolu - USB ve ADB bağlantısını kullanarak:

$ ADB Shell RM / Veri / Sistem /Gesterure.key

Ya da öyle:

$ ADB Shell $ cd /data/data/com.android.providers.Settings/databases $ sqlite3 settings.db\u003e Güncelleme Sistemi Set değeri \u003d 0 burada adı \u003d "lock_pattern_autolock"; \u003e Güncelleme sistemi set değeri \u003d 0 burada adı \u003d "lockscreen.lockedoutpermanly"; \u003e .quit.

Ancak, bu yöntemin iki problemi vardır. Kök hakları gerektirir ve Android 4.3'te çalışmaz ve yukarıda çalışmaz, çünkü ADB'ye erişmek için, kilitli bir ekranda imkansız olan cihazdan onay alınır. Ayrıca, ADB'ye erişim ayarlarda bağlantısı kesilebilir.

Kurtarma konsolunu kullanmak için aşağıdan aşağıya inip bir bloğu silebiliriz. Bunu yapmak için, Kurtarma Konsolu'na yeniden başlatmak yeterlidir (yakınlaştırmak için ses seviyesi tuşu ile kapatma +) ve bir sonraki dosyayı yanıp söner. /Data/system/gesture.key'i kaldıran bir komut dosyası içerir ve geçerli ürün yazılımının çalışmasını bozmadan engellemeyi kaldırın.

Bu yaklaşımın sorunu, özel kurtarma konsolunun bağımlılığıdır. Stok konsolu, dosyayı geçersiz bir dijital imza tarafından imzalanmış olarak kabul etmeyecektir. Ek olarak, veri şifrelemesi etkinleştirilirse, telefon bir sonraki indirme sırasında engellenecek ve yalnızca görevimize karşı çıkan tüm verilerin tamamını kaydeder.

Daha düşük bir seviye, bir fastboot, yani, cihazı yükleyici düzeyinde manipülasyondur. Bu yöntemin güzelliği, kilitlenmemiş yükleyicinin kurtarma müşteri konsolunun indirilmesi ve yüklenmesi de dahil olmak üzere cihazla her şeyi yapmanıza izin vermesidir. Bunu yapmak için, akıllı telefonu kapatmak yeterlidir (tekrar veri şifrelemesinde bir indirim yaparız) ve güç düğmesini + "yüksek sesle" kullanarak yükleyici modunda açın. Bundan sonra, Fastboot istemcisini kullanarak cihaza bağlanmak mümkün olacaktır:

$ Fastboot cihazları.

Şimdi "Cihazımız" için Kurtarma Konsolu'nun (IMG uzantısıyla) "Ham" görüntüsünü indirin ve kurulum yapmadan yüklemeyi deneyin:

$ Fastboot boot cwm-recovery.img

Aygıt yükleyicisi kilidi açılırsa, akıllı telefon, ADB modunu etkinleştirebileceğiniz, "Güncelleme", yukarıda sunulan ve yanıp sönen referans olan "güncelleme" olan konsolun içine yeniden başlatılır. Sonra, akıllı telefona tam erişim sağlamak için yeniden başlatmak yeterli olacaktır. Bu arada, Nexus cihazlarından birinin sahibi olursanız, önyükleyicisi bu şekilde kolayca açılabilir:

$ Fastboot OEM Kilidini Aç

Ancak bu sadece yansımalardır, çünkü kilit açma işlemi cihazı fabrika ayarlarına otomatik olarak sıfırlar.

Şimdi tüm bu yöntemler işe yaramadıysa ne yapılması gerektiği hakkında. Bu durumda, Kilit ekranındaki hatayı bulmayı deneyebilirsiniz. Şaşırtıcı bir şekilde, ancak Saf Android'teki kişilerin yokluğuna rağmen, markalı ürün yazılımını üreticiden engelleme ekranlarında oldukça sık. Örneğin, Galaxy Note 2 ve Galaxy S3'te Android 4.1.2'ye göre, komik bir hata bulundu, bu da kısa bir süre masaüstüne, sadece "Acil Arama" düğmesine, ardından Buz düğmesine basarak izin verdi. (Dialer'ın altındaki solda) ve Son olarak, "ev" düğmesi. Bundan sonra, masaüstü yarım saniyede ortaya çıktı, bu da kilidini çıkarmak için yeterliydi.

Xperia Z'de daha da aptalca bir hata bulundu: Acil Dialer'daki Mühendislik menüsüne girmek için kodu çevirebilirsin ( # #7378423## ), NFC Diag Test menüsüne girmek için kullanılması ve ardından "HOME" düğmesine basıldığında masaüstüne gidin. Bu tür vahşi böceklerin nasıl görünebileceğini hayal etmek benim için çok zor.

Grafik anahtarının çöküşüne gelince, her şey oldukça basittir. PIN kodu ile aynı şekilde kesilebilir, ancak iki ek özellik daha var. İlk olarak, etkileyici olası anahtar seçeneklerine rağmen, insanlar psikolojileri nedeniyle çoğu zaman Latin alfabesinin harflerinden birine benzer bir anahtar seçer, yani, aynı Z, U, G, Şekil 7, vb. , bu miktar param fırsatlarını azaltır. İkincisi, tuşa girerken, parmağın ekranda tamamen yanıltıcı bir iz bırakır, bu da kayganlaştırılmış, oldukça kolay tahmin edilir. Bununla birlikte, son eksi, izlerin basitçe kalmadığı bir koruyucu mat film ile kolayca sabitlenebilir.

Söylemek istediğim son şey, facingontrol adı verilen. Bu, bir yandan, smartphone'u sahibinin fotoğrafına göstererek, ancak diğeri, sahibinin adını bile bilmemek oldukça zordur. , fotoğrafını almak mümkün değil. Elbette kendinizi sfotkat'ı sfotkat'a çalışsa da, buna değer, önceki sahibine benzemeniz mümkündür.

İçeride

Diyelim ki kilit ekranının etrafında gittik. Şimdi eylemlerimiz akıllı telefondan çok fazla bilgi çekmeyi amaçlayacak. Hemen Google Şifresini, Facebook, Twitter ve Kredi Kartı Numaraları gibi hizmetler bize ulaşmayacağını unutmayın. Ne de akıllı telefondaki diğerleri sadece değil; Şifreler yerine, yalnızca bu akıllı telefondan hizmete erişim sağlayan kimlik doğrulama belirteçleri kullanılır ve ikincisi, ilgili hizmetlerin sunucularında (Google Play, PayPal) saklanır ve bunun yerine aynı belirteçler kullanılır.

Ayrıca, Google Play'de bir şeyler satın almak bile mümkün olmayacak, çünkü en son sürümleri her satın alımla zorla Google Şifre talep ediyor. Bu özellik, bu arada, devre dışı bırakılabilir, ancak bu durumda bile, satın alımların anlamı kaybedilecek, çünkü tüm içerik bir başkasının hesabına bağlanacak.

Öte yandan, hesapları tamamen sıralamazsanız, en azından kullanıcının posta, facebook ve diğer kişisel bilgileri okuyabiliriz ve zaten ilginç bir şey olabilir. Bu durumda özel bir kar, hesabı diğer hizmetlere geri yüklemek için kullanılabilecek Gmail'i verecektir. Ve kullanıcı Henüz SIM kartı engellemek için iletişim salonuna gitmeyi başaramadıysa, kimliği onaylayabilir ve telefon numarasını kullanarak onaylayabilirsiniz. Bu sadece bunu sadece tüm koruyucu mekanizmaların bağlantısını kesdikten sonra yapmak için (ANTIVERA kullanılarak izlenmemizi istemiyoruz).

Antigörü kaldırmak

Android çalışan bir akıllı telefonu takip etmek için tüm uygulamalar üç gruba ayrılabilir: "Tresh", "Toys" ve "Çeker". Birincisi, öğrencilerin öğrenciler tarafından üç saat içinde yazdıkları ve aslında, konum sensöründen veri alabilen en yaygın uygulamalardır ve bunları nereden uzaklaştırmaz. Bu tür bir yazılımın özel cazibesi, tespit edip çıkarmak için çok kolay olmalarıdır. Aslında, yüklü yazılımın listesi boyunca yürümek, arama için anlaşılmaz isimler sürün, antifrutları tanımlamak ve bunları çıkarmak için yeterlidir. İlk aşamada yapılması gerekenler budur.

İkinci uygulama, ciddi bir enstrümana başvuran bir şeydir, ancak aslında değiller. Genellikle, böyle bir yazılım, yalnızca koordinatları yalnızca uzak sunucuya gönderemez, aynı zamanda kendini gizlemek ve kaldırılmaya karşı korumak için. İkinci fonksiyon genellikle bir hizmet formunda bir uygulama şeklinde bir grafik arayüzü olmadan oluşturulur. Bu durumda, simgesi uygulamalar listesinde görünmeyecektir, ancak uygulamanın kendisi elbette, herhangi bir işlem yöneticisi ile belirlenmesi kolaydır.

Böyle bir "yazılım" içindeki koruma genellikle kendisini aygıt yöneticilerine reçete ederek uygulanır, bu nedenle yapılması gereken ikinci işlem "Ayarlar -\u003e Güvenlik -\u003e Aygıt Yöneticileri" e gidilir ve yalnızca orada listelenen tüm uygulamalardan keneler kaldırın. Sistem bir PIN veya şifre talep etmelidir, ancak artık kilit ekranında artık yoksa, erişim hemen açılacaktır. Çok saçma, ancak aslında işletim sistemine gömülü Google Antigen, tam olarak aynı şekilde kapatıldı.

Son olarak, üçüncü uygulama türü, programlanan insanların nişanlandığı antivoglardır. Bu tür uygulamaların temel farkı, maskeleme ek olarak, / sistem bölümünde kendilerini nasıl reçete edeceğini (root varsa), çünkü bunları standart araçlarla çıkarmak imkansızdır. Sorun sadece süreçler listesinde, hala görünür olacak ve onları devre dışı bırakacaklar, "Ayarlar -\u003e Uygulamalar -\u003e Hepsi" ye gitmek için yeterlidir, ardından istediğiniz uygulamayı dürtün ve "Devre Dışı Bırak" nı tıklayın. buton.

Bütün koruma. Bu listede, bir çekirdek modülü veya en azından bir standart işlem yöneticisinin göstermeyeceği en az bir yerel Linux uygulaması formunda uygulanan normal uygulamalar da olmalıdır, ancak bir nedenden dolayı böyle görmedim. Öte yandan, PS ve LSMOD komutları hala onları (doğru arka kapı değilse) yayınlanacaktı, bu yüzden güvenli seviyesi fazla olmazdı.

Kök ve Hafıza Dökümü

Bir sonraki adım, dahili hafızanın çöplüğünü çıkarmaktır. Telefonda, özellikle HTC ve Samsung'tan markalı bir ürün yazılımı ise, şebekeyi açmadan önce, şebekeyi açmadan önce tüm verilerini sabit diskimizdeki kaydetmek daha iyidir. Aksi takdirde, uzak bir çöplüğün bir sonucu olarak kaldırılabilirler.

Bunun için kök hakları için zorunludur (elbette, telefon henüz yönlendirilmediği sürece). Onları nasıl elde edilir, özellikle her akıllı telefon için talimatlarından bu yana, ayrı bir makalenin konusu. Onları tematik forumda bulmanın en kolay yolu ve akıllı telefonu bilgisayara USB üzerinden bağlanarak gerçekleştirin. Bazı durumlarda, yönlendirme bir yeniden başlatmaya ihtiyaç duyacaktır, bu nedenle akıllı telefon verilerinin şifrelenmediğinden emin olmak için daha iyidir (Ayarlar -\u003e Güvenlik -\u003e Şifreleme), aksi takdirde, rebuttan sonra, onlara erişimini kaybedeceğiz.

Kök elde edildiğinde, dosyaları ADB'yi kullanarak bir sabit diske kopyalayın. Sadece yalnızca Bölümler / Veri ve / SDCARD ilgileniyoruz, öyleyse yapın (Linux için talimatlar):

$ ADB ROOT $ ADB Pull / Veri $ MKDIR SDCARD && CD SDCARD $ ADB Çekme / SDARD

Tüm dosyalar geçerli dizinde alınacaktır. Akıllı telefonda bir SD kart için bir yuva yoksa, sanal hafıza kartının içeriği / veri bölümünde olacak ve ikinci komutun gerekli değildir.

Bu dosyalarla ne yapmalı, sadece fantezi gösterilecek. Her şeyden önce, içerik / veri / verilere dikkat etmelisiniz, tüm yüklü uygulamaların (sistem dahil) tüm özel ayarları vardır. Bu verilerin depolama formatları tamamen farklı olabilir, ancak genel uygulamanın SQLite3'ün geleneksel Android veritabanlarında depolandığı kabul edilir. Genellikle yaklaşık olarak bu şekilde bulunurlar:

/data/data/com.examble.bla-bla/setting.db.

Onları orijinal dizinde çalışan Linux'taki Bul komutunu kullanarak hepsini bulabilirsiniz:

$ Bulmak. -Name \\ *. Db

Sadece kişisel veriler içerebilirler, aynı zamanda şifreler (katıştırılmış tarayıcı, onları tam olarak böylece ve açık formda depolar) içerebilirler. Sadece herhangi bir grafik SQLite3 veritabanı yöneticisi indirin ve arama alanına bir şifre sürün.


Araştırma Uygulamaları

Şimdi nihayet uçuş modunu kapatacağız, böylece akıllı telefonun Google Services ve diğer sitelere başvurabileceği için. İçindeki SIM kartlar artık olmamalıdır ve konumun tanımlanması (IP dahil) "Ayarlar -\u003e konumunda" devre dışı bırakılabilir. Bundan sonra, bizi takip etmek başaramaz.

Sonra ne yapacağız? Gmail'deki yazışmalardan geç, şifreleri bulun. Özellikle titiz insanlar hatta şifreleri ve gizli bilgiler içeren harfler için özel bir baba yaratır. Ayrıca, e-postayı kullanarak onay servislerinde bir şifre değişikliği isteyebilirsiniz, ancak Google, Facebook, PayPal ve diğer normal hizmetler durumunda, yalnızca SIM kartı iade etmek zorunda olduğunuz bir telefon numarası varsa çalışacaktır. yer.

Genel olarak, her şey burada standarttır. E-posta, belki bir telefon numarası, ancak hizmetlerden şifreler yok. Toplamda, birçok hesabın kaçırılması için yeterli olmalı, ancak gerekli ya da değil - soru daha ciddi. Aynı PayPal veya WebMoney hesabı, sahibinin kendisi bile son derece zor ve burada alınan bilgiler açıkça yeterli değil. Hesapları Odnoklassniki'den ve diğer benzer yerlerden gelen hesapları davet etmek çok şüpheli.

Muhtemel yer imlerinden silinen bölüm / sistemi temizleme yazılımını yeniden yükleyebilir. Ayrıca, kullanımı daha iyidir ve standart iyileşme konsolu üzerinden yanıp sönüyor. Bu durumda, AntiGoror, özel konsolun işlevlerini kullanarak bir yedekleme yapamayacaktır.

sonuç

Hiçbir durumda bu makalede açıklandığı gibi yapmamalıdır. Bunda verilen bilgiler, aksine, verilerini korumak isteyen kişilere yöneliktir. Ve burada kendileri için birkaç bariz sonuç çıkarabilirler.

  • İlk: Akıllı telefondaki bilgileri korumak için, akıllı telefona zaten oluşturulmuş üç basit mekanizma: Kilit ekranındaki şifre, veri şifreleme ve ADB devre dışı. Hep birlikte etkinleştirilir, cihaza erişmenin tüm yollarını tamamen keseceklerdir.
  • İkincisi: Bir akıllı telefon üzerinde çok iyi bir fikre sahip olmak, ancak% 100 güvenmemelisiniz. Verebileceği en iyi şey, özellikle akıllı bir hırsız değilse, verileri silme yeteneğidir.
  • Üçüncüsü, en açık olanı: Smartphone'un kaybından hemen sonra, Google şifresini geri çekmeniz, tüm hizmetlerdeki şifreleri değiştirmeniz ve SIM kartı engellemeniz gerekir.

Parolaların telefonlarda depolandığı yerlerAndroid?

Sosyal ağdaki veya iyi bilinen bir e-postadaki hemen hemen her hesap sahibi, şifresini unuttum. Çoğu durumda, unutulmuş şifrenin yeterince basit olduğunu, birçok sosyal ağın, abone numarasına veya kayıt sırasında belirtilen postayı kullanarak şifreyi kullanarak şifreyi geri yükleme yeteneği sunar. Gibi bazı sitelerposta. ru, Bir kod sorusuyla bir şifreyi geri yükleme, kullanıcının kayıt yaparken belirtildiği cevabı.Ancak genellikle şifre kurtarma işleminin imkansız göründüğü durumlar vardır. Bu, e-posta adresi ve telefon numarası kaybolduğunda olur. Örneğin, kullanıcı şifresini VKontakte hesabından unuttum, ancak numara zaten başka bir sayfaya bağlandığı için kod kodunu gönderemiyor ve posta hesabı uzun zamandır terk edildi. Böyle bir durumda, büyük bir iyileşme anketi doldurmanız için, bir monitörün bir fotoğrafını doldurmak için bir ekranın bir fotoğrafını göndermek için (robot olmadığını kanıtlamak için) doldurmanız gerekir.Ancak, çıktığı gibi, telefonların sahibiAndroid, Parolaların Android depolamasında nereye gittiğini biliyorsanız şifreyi geri yükleyin. Bu, aşağıdaki talimatları takip etmek için yeterlidir.

Android'deki uygulamalar ve tarayıcılardan şifreler nasıl bulunur

- İndirmeküzerindeOyun marketi.ek dosyaKök Yöneticisi.Bu uygulama programın, daha fazla indirilecek veritabanlarını araması için gereklidir, başarısızlıklar olmadan çalıştı. Küçük bir hafıza alır, bu yüzden herkes indirebilecekler. Uygulama telefonla uyumlu değilse, cihaz modeliyle arama yapmanız gerekir. Arama dizgisine giriyoruz "Kök.Yönetici.( telefon modelinin adı) ".

- Başka bir SQLite Editor uygulamasını yükledikten sonra, işi daha önce yüklü olanlarla birbirine bağlanacakKök.. Bu uygulama her kullanıcı için gerçekten çok faydalıdır.Android. Uygulama, cihazı anında veritabanı için tarar ve bir veritabanı içeren tüm uygulamaların bir listesini gösterir. İstediğiniz şifreyi bulmak için, veritabanı aramasıyla başlamak için, istediğiniz öğeyi seçin.tarayıcı veya uygulama, (duruma bağlı olarak). Bir menü seçtikten sonra "WebView. Db. " Son olarak, uygulamada şifreleri ve kaydedilen diğer verileri gösteren bir tabloyu gösterir, yani aradıklarım.