Android-PIN-Bruteforce: Разблокировка PIN-кода Android с помощью брутфорса

Android-PIN-Bruteforce: Разблокировка PIN-кода Android с помощью брутфорса

Buratinopol

Buratinopol - не забудь подписаться на канал!

Приятного прочтения!
Мы не призываем вас к каким-либо действиям, статья написана исключительно в ознакомительных целях, чтобы уберечь читателя от противоправных действий.

Как это работает

Он использует кабель USB OTG для подключения заблокированного телефона к устройству Nethunter. Он эмулирует клавиатуру, автоматически пробует пин-коды и ждет, попробовав слишком много неправильных догадок.

Android-PIN-код-брутфорс


[Телефон Nethunter] <–> [USB-кабель] <–> [USB OTG адаптер] <–> [заблокированный телефон Android]

Драйвер гаджета USB HID обеспечивает эмуляцию USB Human Interface Devices (HID). Это позволяет устройству Android Nethunter эмулировать ввод с клавиатуры на заблокированный телефон. Это все равно что подключить клавиатуру к заблокированному телефону и нажимать клавиши.

Это займет чуть больше 16,6 часов, чтобы попробовать все возможные 4-значные пин-коды, но с оптимизированным списком ПИН-кодов это займет у вас гораздо меньше времени.

Вам это понадобится

  • Заблокированный телефон на Android
  • Телефон Nethunter (или любой корневой Android с поддержкой скрытого ядра)
  • Кабель/адаптер USB OTG (On The Go) (USB male Micro-B to female USB A) и стандартный зарядный кабель (USB male Micro-B to male A).
  • Вот и все!

Преимущества

  • Превратите свой телефон NetHunter в Android-контактный взломщик
  • В отличие от других методов, вам не нужно включать отладку ADB или USB на заблокированном телефоне
  • Вам не нужно покупать специальное оборудование, например резиновую утку, Teensy, Cellebrite, зажим XPIN и т. д.
  • Вы можете легко изменить время отката для взлома других типов устройств
  • Это работает!

Характеристики

  • Оптимизированный список PIN-кодов
  • Обходит всплывающие окна телефона, включая предупреждение о низком энергопотреблении
  • Обнаруживает, когда телефон отключен или выключен, и ждет повторной попытки каждые 5 секунд
  • Настраиваемые задержки в N секунд после каждой попытки X PIN-кода
  • Файл журнала

Установка

TBC

Использование

Android-PIN-Bruteforce is used to unlock an Android phone (or device) by bruteforcing the lockscreen PIN.

  Find more information at: https://github.com/urbanadventurer/Android-PIN-Bruteforce

Commands:
  crack             Begin cracking PINs
  resume            Resume from a chosen PIN
  rewind            Crack PINs in reverse from a chosen PIN
  diag              Display diagnostic information

Options:
  -f, --from PIN    Resume from this PIN
  -m, --mask REGEX  Use a mask for known digits in the PIN
  -t, --type TYPE   Select PIN or PATTERN cracking
  -l, --length NUM  Crack PINs of NUM length
  -d, --dry-run     Dry run for testing. Doesn't send any keys.
  -v, --verbose     Output verbose logs.

Usage:
  android-pin-bruteforce <command> [options]

Поддерживаемые Телефоны/Устройства Android

Он был протестирован с помощью этих устройств:

  • Samsung S5 с Андроид 6.0.1

Списки выводов

Список оптимизация контактный

pinlist.txt оптимизированный список всех возможных 4-значных выводов, отсортированный по порядку вероятности. pinlist.txt от сюда

Этот список используется с разрешения Джастина Энглера и пола Вайнса из компании Senior Security Engineer, iSEC Partners, и был использован в их выступлении Defcon talk, электромеханический взлом контактов с помощью роботизированного Реконфигурируемого Button Basher (и C3BO)

Трещины с масками

Маски используют регулярные выражения со стандартным расширенным форматом grep.

./android-pin-bruteforce crack --mask "...[45]" --dry-run
  • Чтобы попробовать все годы с 1900 по 1999 год, используйте маску 19..
  • Чтобы попробовать пин-коды, имеющие 1 в первой цифре и 1 в последней цифре, используйте маску 1..1
  • Чтобы попробовать булавки, которые заканчиваются в 4 или 5, Используйте ...[45]

Дорожная карта

  • [Сделано] работает
  • [Готово] обнаруживает сбои USB HID
  • [Готово] улучшение использования и параметров командной строки/конфигурационных файлов
  • [Готово] добавьте bruteforce для n-значных контактов
  • [Готово] маска для известных цифр
  • [Готово] взломайте список PIN-кодов в обратном порядке (чтобы найти, какой последний PIN-код разблокировал устройство)
  • Добавить индикатор выполнения
  • Добавить ETA
  • ASCII art
  • Более приятный графический интерфейс для NetHunter
  • Найдите/протестируйте больше устройств для bruteforce (iPhone)
  • Попробуйте определить, когда телефон разблокирован (используйте камеру Nethunter в качестве датчика?)
  • Crack Android Patterns (сначала попробуйте common patterns)

Диагностика

Запуск скрипта

Если вы установили скрипт на /sdcard/, вы можете выполнить его с помощью следующей команды.

bash ./android-pin-bruteforce

Обратите внимание, что крепления для Android /sdcard с флагом с параметром noexec. Вы можете проверить это mount.

Проверьте кабели

Кабель OTG должен быть подключен к заблокированному телефону Android. Обычный USB-кабель должен быть подключен к телефону Nethunter.

Диагностика

Используйте диагностическую команду.

bash ./android-pin-bruteforce diag

Обратите внимание, что Nethunter спрятанный USB поддержка была непоследовательна в процессе тестирования и разработки. Однако после того, как он начнет работать, он должен продолжать работать, пока вы взломать PIN-код.

SOFTWARE хранилище приватных софтов и прочей годноты. Подпишись!

CODINGпрограммирование доступным языком.

Termux - one — гайды и статьи по Termux.

Report Page