Android-PIN-Bruteforce: Разблокировка PIN-кода Android с помощью брутфорса
BuratinopolBuratinopol - не забудь подписаться на канал!
![](/file/e230395309a177cf43b5b.jpg)
Приятного прочтения!
Мы не призываем вас к каким-либо действиям, статья написана исключительно в ознакомительных целях, чтобы уберечь читателя от противоправных действий.
Как это работает
Он использует кабель USB OTG для подключения заблокированного телефона к устройству Nethunter. Он эмулирует клавиатуру, автоматически пробует пин-коды и ждет, попробовав слишком много неправильных догадок.
![](https://geekscripts.guru/wp-content/uploads/2020/10/Android-PIN-Bruteforce.png)
[Телефон Nethunter] <–> [USB-кабель] <–> [USB OTG адаптер] <–> [заблокированный телефон Android]
Драйвер гаджета USB HID обеспечивает эмуляцию USB Human Interface Devices (HID). Это позволяет устройству Android Nethunter эмулировать ввод с клавиатуры на заблокированный телефон. Это все равно что подключить клавиатуру к заблокированному телефону и нажимать клавиши.
Это займет чуть больше 16,6 часов, чтобы попробовать все возможные 4-значные пин-коды, но с оптимизированным списком ПИН-кодов это займет у вас гораздо меньше времени.
Вам это понадобится
- Заблокированный телефон на Android
- Телефон Nethunter (или любой корневой Android с поддержкой скрытого ядра)
- Кабель/адаптер USB OTG (On The Go) (USB male Micro-B to female USB A) и стандартный зарядный кабель (USB male Micro-B to male A).
- Вот и все!
Преимущества
- Превратите свой телефон NetHunter в Android-контактный взломщик
- В отличие от других методов, вам не нужно включать отладку ADB или USB на заблокированном телефоне
- Вам не нужно покупать специальное оборудование, например резиновую утку, Teensy, Cellebrite, зажим XPIN и т. д.
- Вы можете легко изменить время отката для взлома других типов устройств
- Это работает!
Характеристики
- Оптимизированный список PIN-кодов
- Обходит всплывающие окна телефона, включая предупреждение о низком энергопотреблении
- Обнаруживает, когда телефон отключен или выключен, и ждет повторной попытки каждые 5 секунд
- Настраиваемые задержки в N секунд после каждой попытки X PIN-кода
- Файл журнала
Установка
TBC
Использование
Android-PIN-Bruteforce is used to unlock an Android phone (or device) by bruteforcing the lockscreen PIN. Find more information at: https://github.com/urbanadventurer/Android-PIN-Bruteforce Commands: crack Begin cracking PINs resume Resume from a chosen PIN rewind Crack PINs in reverse from a chosen PIN diag Display diagnostic information Options: -f, --from PIN Resume from this PIN -m, --mask REGEX Use a mask for known digits in the PIN -t, --type TYPE Select PIN or PATTERN cracking -l, --length NUM Crack PINs of NUM length -d, --dry-run Dry run for testing. Doesn't send any keys. -v, --verbose Output verbose logs. Usage: android-pin-bruteforce <command> [options]
Поддерживаемые Телефоны/Устройства Android
Он был протестирован с помощью этих устройств:
- Samsung S5 с Андроид 6.0.1
Списки выводов
Список оптимизация контактный
pinlist.txt
оптимизированный список всех возможных 4-значных выводов, отсортированный по порядку вероятности. pinlist.txt от сюда
Этот список используется с разрешения Джастина Энглера и пола Вайнса из компании Senior Security Engineer, iSEC Partners, и был использован в их выступлении Defcon talk, электромеханический взлом контактов с помощью роботизированного Реконфигурируемого Button Basher (и C3BO)
Трещины с масками
Маски используют регулярные выражения со стандартным расширенным форматом grep.
./android-pin-bruteforce crack --mask "...[45]" --dry-run
- Чтобы попробовать все годы с 1900 по 1999 год, используйте маску
19..
- Чтобы попробовать пин-коды, имеющие 1 в первой цифре и 1 в последней цифре, используйте маску
1..1
- Чтобы попробовать булавки, которые заканчиваются в 4 или 5, Используйте
...[45]
Дорожная карта
[Сделано] работает[Готово] обнаруживает сбои USB HID[Готово] улучшение использования и параметров командной строки/конфигурационных файлов[Готово] добавьте bruteforce для n-значных контактов[Готово] маска для известных цифр[Готово] взломайте список PIN-кодов в обратном порядке (чтобы найти, какой последний PIN-код разблокировал устройство)- Добавить индикатор выполнения
- Добавить ETA
- ASCII art
- Более приятный графический интерфейс для NetHunter
- Найдите/протестируйте больше устройств для bruteforce (iPhone)
- Попробуйте определить, когда телефон разблокирован (используйте камеру Nethunter в качестве датчика?)
- Crack Android Patterns (сначала попробуйте common patterns)
Диагностика
Запуск скрипта
Если вы установили скрипт на /sdcard/, вы можете выполнить его с помощью следующей команды.
bash ./android-pin-bruteforce
Обратите внимание, что крепления для Android /sdcard с флагом с параметром noexec. Вы можете проверить это mount
.
Проверьте кабели
Кабель OTG должен быть подключен к заблокированному телефону Android. Обычный USB-кабель должен быть подключен к телефону Nethunter.
Диагностика
Используйте диагностическую команду.
bash ./android-pin-bruteforce diag
Обратите внимание, что Nethunter спрятанный USB поддержка была непоследовательна в процессе тестирования и разработки. Однако после того, как он начнет работать, он должен продолжать работать, пока вы взломать PIN-код.
![](https://tgraph.io/file/c48f581953dc232d45238.jpg)
● SOFTWARE — хранилище приватных софтов и прочей годноты. Подпишись!
● CODING — программирование доступным языком.
● Termux - one — гайды и статьи по Termux.