• Android'de VK'nın şifresi nasıl bulunur - gizli olan her şeyi bulun. KeePassDroid kullanarak Android şifrelerini düzgün şekilde saklama

    Akıllı telefonunuz bir Wi-Fi ağına bağlandığında bu durumun meydana gelmesi alışılmadık bir durum değildir, ancak hangi şifreyi girdiğinizi hatırlamıyorsunuz. Sonuç olarak, WiFi erişiminiz var gibi görünüyor, ancak artık ona başka bir cihazı (örneğin bir tablet) bağlayamazsınız. Neyse ki bu durumdan kurtulmanın basit bir yolu var. Zaten kablosuz bir ağa bağlı olan bir Android cihazında WiFi şifresini görüntüleyebilirsiniz. Bu yazımızda size bunun nasıl yapılabileceğini anlatacağız.

    Söylenmesi gereken ilk şey anlatılan yöntemin yalnızca ROOT erişimi olan cihazlarda çalışacağıdır. WiFi şifresini Android'de görüntülemek için, bu bilgiler cihazın dahili belleğinin korumalı bir alanında saklandığından KÖK erişimine ihtiyacınız vardır.

    Dolayısıyla, Android'de WiFi şifresini nasıl görüntüleyeceğinizle ilgileniyorsanız, Kök Tarayıcı uygulamasını indirip yüklemeniz gerekir. Ve bu uygulamayı kullanarak veri klasörüne gitmeniz gerekiyor.

    Ve wifi klasörünü açın. Bu, dizin ağacındaki son adımdır.

    Wifi klasörünü açtığınızda, dosyaların bir listesini göreceksiniz. Android’de WiFi şifresini görüntülemek için wpa_supplicant.conf adlı dosyayı açmamız gerekiyor. Herhangi bir metin düzenleyicide açabilirsiniz.

    Bu dosyayı açtıktan sonra Android cihazınızı bağladığınız WiFi ağlarına ilişkin tüm bilgileri göreceksiniz.

    Dosyada wpa_supplicant.conf her WiFi ağı hakkındaki bilgiler “ağ” başlıklı bir blokta vurgulanır. Bu bloğun bir takım parametreleri vardır. Bunlardan en çok ikisiyle ilgileniyoruz. Bu ssid– kablosuz ağın adı ve PSK– ağa erişim için şifre. Buradan şifreyi kopyalayarak WiFi'ye tekrar bağlanabilirsiniz.

    Bu yöntem size çok karmaşık geliyorsa veya dizinlere göz atıp ihtiyacınız olan dosyayı arayamayacak kadar tembelseniz, WiFi Anahtar Kurtarma programını indirip kurabilirsiniz. Önceki durumda olduğu gibi, bu uygulamanın çalışması için ihtiyacınız olan

    Makaleler ve Yaşam Tüyoları

    Herkes bir mobil cihazın derinliklerinde bir bölüm bulabileceğinizi biliyor Android'de şifreler nerede saklanıyor?. Ancak pek çok kişi bu şifrelerin hâlâ kamuya açık olduğunu ve telefonun kaybolması durumunda birisinin "account.db" klasörünü açarak hesabı kullanabileceğini düşünüyor. Aslında bu çok büyük bir yanılgıdır. Her şey donanıma bağlı olduğundan bu çok daha zordur.

    Google'a kaydolduğunuzda e-posta adresinizi ve şifrenizi girersiniz. Daha sonra cihazınız imei sunucusuna tüm telefon modelleri için benzersiz olan bir kod gönderir ve karşılığında bir yetkilendirme jetonu (auth token) alır. Bu belirteç yalnızca telefonunuz için geçerli olacak ve account.db klasöründe hesap şifresi değil, bu belirteç yer alacak.

    Kayıtlı bir cihazı kaybederseniz, örneğin bir bilgisayardan Google hesabınıza giriş yapabilir ve cihazı devre dışı bırakabilirsiniz. Artık hiç kimse kayıp bir cihazdan kişisel hesabınıza erişemeyecek.

    Android tarayıcısında kayıtlı şifreler

    Mobil interneti kullanarak kayıt gerektiren siteleri sık sık ziyaret ediyoruz ve zaman kazanmak için “Hatırla” butonuna basıyoruz. Aynı zamanda belirlediğimiz şifrelerin Android’de nerede saklandığını düşünmüyoruz. Ve kullandığımız tarayıcıya, örneğin Opera mini'ye kaydedilirler. Ve eğer doğru programlara sahipseniz bu veriler kolaylıkla görüntülenebilir. Ve bunun için bilmek hiç de gerekli değil, her şey daha basit hale getirildi.

    Kaydedilen şifreleri görmek için yönetim hakları sağlayan özel bir programa ihtiyacınız olacak. Bu Universal Androot veya benzeri herhangi bir hizmet olabilir. Ayrıca SQLite Editor uygulamasını indirip çalıştırmanız gerekiyor. Programı ilk başlattığınızda, program muhtemelen cihazınızı bir veritabanının varlığı açısından tarayacak ve ardından kendi veritabanına sahip olacak uygulamaların bir listesini görüntüleyecektir. Listede kullandığınız tarayıcıyı bulun ve tıklayın. Şimdi önünüzde bir menü görünecek, içinde “webview” seçeneğini seçmeniz gerekiyor. db". Açılan “şifre” penceresinde tarayıcıya kayıtlı tüm şifreleri bulabilirsiniz.

    Android'de şifreleri gizlemek mümkün mü

    Kayıtlı şifreleri gizlemeniz pek mümkün değildir. Bu nedenle mobil cihazınıza sizden başka birinin erişimi varsa şu kurallara uyun:

    1) Yeni bir hesap kaydederken “Hatırla” seçeneğini devre dışı bırakın.
    2) İnternet sayfalarına her ziyaretinizden sonra tarama geçmişinizi silin.
    3) Önbelleğinizi en az haftada bir kez temizleyin.

    Ağ şifrenizi unuttuysanız ve bu nedenle diğer cihazları ona bağlayamıyorsanız ve bilgisayarınıza erişiminiz yoksa Android'de WiFi şifresini nasıl görüntüleyeceğinize dair talimatlarımız size yardımcı olacaktır.

    Onların yardımıyla, yalnızca Android işletim sistemi çalıştıran bir akıllı telefon veya tablete sahip olarak gerekli tüm bilgileri öğrenebilirsiniz.

    Yöntem 1: Dosya sistemini kullanarak göz atın

    Kod sözcüğünü bulmanın en hızlı yolu, onu mobil gadget sistemini kullanarak aramaktır.

    Lütfen bu yöntemin yalnızca akıllı telefonun daha önce belirli bir yönlendiriciye bağlanmış olması durumunda gerçekleştirilebileceğini unutmayın.

    Android, Unix sistemleriyle aynı prensipte çalışır. Tüm sistem işlevlerini oluşturmanın temeli, gerekli işletim sistemi ayarlarını içeren bireysel yapılandırma göstergeleridir.

    Bunların tümü ayrıca belirli yapılandırma seçeneklerinde de saklanır. Telefonu kök haklarına sahip olan herhangi bir kullanıcı bunları görüntüleyebilir.

    Süper kullanıcı haklarına sahip olmayan işletim sistemi sürümlerinde kullanıcılar sistem yapılandırmalarını görüntüleyemeyecektir. Talimatları takip et:

    • Explorer'a gidin. Bu programlar cihazın belleğindeki tüm veri türlerini görüntüleyebildiğinden Total File Commander veya ES Dosya Gezgini'nin kullanılması önerilir;
    • Ana Explorer penceresinde “Telefonun dahili belleği”ni (SD kart değil) seçin;
    • data/misc/wifi/ dizinine gidin;
    • Açılan klasörde wpa_supplicant.conf dosyasını bulun. Android işletim sisteminin önceki sürümlerinde, yalnızca sayılardan oluşan adlar olabilir; bu nedenle, istediğiniz içeriğe sahip bir belge bulana kadar .CONF uzantılı birkaç nesneyi açmanız yeterlidir.

    Bulunan dosyayı açın. İçeriği konsolda aşağıdaki gibi görünecektir:

    Dosya ağ adını ve bağlantı için gerekli tüm parametreleri içerir.

    “PSK” satırı şifre değerini gösterir. Bu durumda Wi-Fi ağı WLAN_P6'ya bağlanmak için kullanılan kod sözcüğü "abcdoorioo" olacaktır.

    Telefona bağlanan tüm yönlendiricilerin parametrelerini içerecektir.

    Yöntem 2: Tarayıcı Kullanma

    Bu yöntem akıllı cihazda süper kullanıcı haklarına ihtiyaç duymaz.

    Görevi tamamlamak için yalnızca bir tarayıcıya ve küresel ağ bağlantısına ihtiyacınız var.

    Bu yöntem, Wi-Fi verilerini normal bir bilgisayarda nasıl görüntüleyebileceğinize benzer.

    Talimatları takip et:

    • Erişmek istediğiniz yönlendiriciye bağlanın;
    • Şimdi tarayıcınızı açın. Chrome, Opera veya Firefox kullanmanızı öneririz. Bu tarayıcılar, farklı Wi-Fi modellerinin ayarlar penceresinin tüm özelliklerini kolaylıkla görüntüleyebilmektedir;
    • Adres çubuğuna yerel ana bilgisayar adresini 127.0.0.1 veya 127.0.0.0 girin. Farklı modeller iki adresten herhangi birini kullanabilir, bu nedenle tarayıcıda yetkilendirme penceresi görünene kadar bunları birer birer girin (“giriş” ve “şifre” terimleri);
    • Girmek giriş yapmak– yönetici ve şifre– yönetici. Oturum açma veri çifti eşleşmiyorsa yönlendiricinin alt panelindeki gerekli değere bakın ve tekrar deneyin;
    • Tarayıcıda başarılı yetkilendirmenin ardından ayarlar penceresi açılacaktır. “Güvenlik” sekmesine gidin. Orada anahtarı görüntüleyebilir ve değiştirebilirsiniz.

    Tarayıcıda açılan ayarların, yalnızca bir akıllı telefon veya tablet kullanarak mevcut anahtarı ve bir dizi diğer yönlendirici ayarını değiştirmenize yardımcı olacağını lütfen unutmayın.

    Yöntem 3: Üçüncü taraf programların kullanılması

    Üçüncü taraf programları kullanarak bireysel ağların yapılandırmasını görüntüleyebilirsiniz.

    Sistem dosyalarını kendiniz aramamanıza izin verirler. Bununla ilgili gerekli tüm bilgiler uygulamada sunulacak ve tablo şeklinde rahatlıkla sunulacaktır.

    WiFi Anahtar Kurtarma böyle bir yardımcı programdır. Uygulamanın ana penceresi, akıllı telefon üreticisinin adı ve yapılandırma dosyalarının son güncellemesinin tam zamanı hakkındaki bilgileri görüntüler.

    Yardımcı program Wi-Fi hakkındaki bilgileri otomatik olarak açar. Kullanıcı, arama metin alanını kullanarak belirli bir bağlantıyı arayabilir.

    Bağlantı listesinde ilk sıraya yükselmesi için gerekli ağın adını girmeniz yeterlidir.

    Her bağlantı, her biri aşağıdaki parametrelere sahip olan ayrı bloklara bölünmüştür:

    • SSID– daha önce kullanılan yönlendiricinin adı;
    • PSK– gerekli şifre dizisi;
    • ANAHTAR YÖNETİM– belirli bir ağda kullanılan şifreleme türünün adı.

    Wi-Fi anahtarını Android'de görüntülemek, yönlendiricinin ağında oturum açmaya ilişkin bilgileri hızlı bir şekilde bulmanızı sağlayacaktır.

    Bu şekilde, anahtarı görüntülemek için bilgisayar kullanmadan diğer aygıtları bağlayabilirsiniz.

    Tematik videolar:

    Aşağıdaki durumu hayal edelim. Android 4.1–4.4 (veya CyanogenMod 10–11) çalıştıran bir akıllı telefon buluyoruz ve onu sahibine iade etmek yerine onu saklamaya ve ondan alabildiğimiz tüm gizli bilgileri almaya karar veriyoruz. Tüm bunları, NAND belleğinden doğrudan döküm almak için çeşitli sistemler veya S-ON'u kaldırmak için donanım aygıtları gibi özel araçlar olmadan yapmaya çalışacağız ve böylece sahibin ne yaptığımızı öğrenmemesi ve uzaktan bulması veya engellemesi mümkün olmayacaktır. cihaz. Hemen rezervasyon yaptırayım ki bu kesinlikle bir eylem rehberi değil, akıllı telefonların güvenliğini keşfetmenin ve verilerini korumak isteyenlere bilgi sağlamanın bir yolu.

    UYARI!

    Tüm bilgiler yalnızca bilgilendirme amaçlıdır. Bu makalenin materyallerinden kaynaklanabilecek olası zararlardan ne yazar ne de editörler sorumlu değildir.

    Öncelikli eylemler

    Yani elimize başka birinin akıllı telefonu geçti. Nasıl olduğu önemli değil, ona zaten sahip olmamız önemli. Yapmamız gereken ilk şey, onu hücresel ağdan olabildiğince çabuk kesmek, yani Gopniklerin emrini uygulayarak SIM kartı çıkarıp atmaktır. Ancak, bunu yalnızca SIM kartın akıllı telefonu kapatmadan, yani pili dikkatlice kaldırarak veya çıkarılamayan pili olan bir akıllı telefonsa (Nexus 4) yan yuvadan çıkarılabildiği durumlarda yapmanızı tavsiye ederim. /5, örneğin). Diğer tüm durumlarda, kendinizi uçak modunu açmakla sınırlamak daha iyidir, çünkü Android'de kullanıcı verileri için şifreleme modunun etkinleştirilmesi ve kapatıldıktan sonra akıllı telefonun şifreleme anahtarı açılıncaya kadar kilitlenmesi oldukça olasıdır. girdi.

    Ayrıca, hiçbir durumda akıllı telefonunuzu herhangi bir Wi-Fi ağına bağlamamalısınız, çünkü üzerinde yüklü olan izleme yazılımı (ve Android 4.4.1 zaten yerleşiktir) hemen çalışmaya başlayabilir ve " sahibi ve arkadaşlarıyla şans eseri bir buluşma (polis konusunda endişelenmenize gerek yok, böyle bir kurban gönderecekler). Her ihtimale karşı ön kamerayı bir şeyle kapatırdım, belki şu anda fotoğraf çekiyordur ve ilk fırsatta gönderilir.

    Kilit ekranı

    Artık şahsımızı emniyete aldığımıza göre kazılara başlayabiliriz. Aşmamız gereken ilk engel kilit ekranıdır. Vakaların %95'inde koruma olmayacaktır ancak geri kalan yüzde beşi de unutamayız.

    Android'de üç ana tür güvenli kilit ekranı vardır. Bu dört haneli bir PIN kodu, bir desen veya yüz fotoğrafıdır. İlk ikisinin kilidini açmak için, aralarında bir "dinlenme dakikası" bulunan beş parçaya bölünmüş toplam yirmi deneme yapılır. Bir yüz fotoğrafı kullanarak kilidi açmak için birkaç deneme yapılır ve ardından akıllı telefon bir PIN koduna geçer. Her üç durumda da, tüm denemeler başarısız olduktan sonra akıllı telefon kilitlenir ve Google şifresini ister.

    Görevimiz, kesinlikle tahmin edemeyeceğimiz Google şifresine başvurmamak için kilit ekranını atlamaya çalışmaktır. Bunu yapmanın en kolay yolu USB ve ADB bağlantısı kullanmaktır:

    $ adb kabuk rm /data/system/gesture.key

    Veya bunun gibi:

    $ adb kabuk $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > sistem ayarını güncelle değeri=0 burada name="lock_pattern_autolock"; > sistem ayar değerini güncelle=0 burada name="lockscreen.lockedoutpermanently"; >.çıkış

    Ancak bu yöntemin iki sorunu vardır. Kök hakları gerektirir ve Android 4.3 ve sonraki sürümlerde çalışmaz, çünkü ADB'ye erişim cihazdan onay gerektirdiğinden ekran kilitliyken bunu yapmak imkansızdır. Ayrıca ADB erişimi ayarlardan devre dışı bırakılabilir.

    Bir seviye aşağı inebilir ve kilit anahtarı dosyasını silmek için kurtarma konsolunu kullanabiliriz. Bunu yapmak için, kurtarma konsolunu yeniden başlatmanız (ses açma tuşunu basılı tutarken kapatma + açma) ve aşağıdaki dosyayı flaşlamanız yeterlidir. Mevcut ürün yazılımını bozmadan /data/system/gesture.key'i silecek ve kilidi kaldıracak bir komut dosyası içerir.

    Bu yaklaşımın sorunu özel bir kurtarma konsoluna bağımlılıktır. Stok konsolu, dosyayı yanlış bir dijital imzayla imzalanmış olarak kabul etmeyecektir. Ayrıca veri şifreleme etkinleştirilirse, bir sonraki önyükleme sırasında telefon kilitlenecek ve yalnızca tüm veriler tamamen silinerek kaydedilebilecektir ki bu da amacımıza aykırıdır.

    Daha da düşük bir seviye fastboot'tur, yani cihazın önyükleyici seviyesinde manipülasyonu. Bu yöntemin güzelliği, kilidi açılmış önyükleyicinin, özel bir kurtarma konsolu indirip yüklemek de dahil olmak üzere cihazla her şeyi yapmanıza izin vermesidir. Bunu yapmak için, akıllı telefonu kapatmanız yeterlidir (yine veri şifrelemeye izin veririz) ve güç düğmesi + "sesi kısma" tuşunu kullanarak önyükleyici modunda açmanız yeterlidir. Bundan sonra fastboot istemcisini kullanarak cihaza bağlanabilirsiniz:

    $fastboot cihazları

    Şimdi "bizim" cihazımız için özel kurtarma konsolunun "raw" görüntüsünü (img uzantılı) indiriyoruz ve kurulum yapmadan indirmeye çalışıyoruz:

    $ fastboot önyükleme cwm-recovery.img

    Cihazın önyükleyicisinin kilidi açıksa, akıllı telefon, ADB modunu etkinleştirebileceğiniz, yukarıda bağlantısı verilen "güncellemeyi" indirmek ve flaşlamak için kullanabileceğiniz konsolda yeniden başlatılacaktır. Daha sonra akıllı telefona tam erişim sağlamak için yeniden başlatmanız yeterli olacaktır. Bu arada, Nexus cihazlarından birinin sahibi olursanız, önyükleyicisinin kilidini şu şekilde kolayca açabilirsiniz:

    $ fastboot oem kilidini aç

    Ancak bu sadece üzerinde düşünülmesi gereken bir konu çünkü kilit açma işlemi cihazı otomatik olarak fabrika ayarlarına sıfırlıyor.

    Şimdi tüm bu yöntemlerin işe yaramaması durumunda ne yapmamız gerektiğinden bahsedelim. Bu durumda, kilit ekranının kendisinde bir hata bulmayı deneyebilirsiniz. Şaşırtıcı bir şekilde, saf Android'de böyle bir özellik bulunmamasına rağmen, bunlar genellikle üreticinin tescilli ürün yazılımının kilit ekranlarında bulunur. Örneğin, Android 4.1.2 çalıştıran Galaxy Note 2 ve Galaxy S 3'te bir zamanlar, yalnızca Acil Durum düğmesine, ardından ICE düğmesine (çeviricide sol altta) ve son olarak da Ana Sayfa'ya basarak masaüstüne kısa süreliğine erişmenize olanak tanıyan komik bir hata vardı. düğme. Bundan sonra, masaüstü tam anlamıyla yarım saniye boyunca belirdi ve bu, kilidi kaldırmak için oldukça yeterliydi.

    Xperia Z'de daha da aptalca bir hata bulundu: mühendislik menüsüne girmek için acil durum arayıcısında bir kod çevirebiliyordunuz ( # #7378423## ), NFC Tanı Testi menüsüne gitmek için bunu kullanın ve ardından aynı "Ana Sayfa" düğmesine basarak masaüstünden çıkın. Bu kadar vahşi böceklerin nasıl ortaya çıkabileceğini hayal etmek benim için çok zor ama varlar.

    Deseni atlamaya gelince, her şey oldukça basit. PIN koduyla aynı şekilde devre dışı bırakılabilir ancak iki ek seçenek daha vardır. İlk olarak, etkileyici sayıda olası anahtar seçeneğine rağmen, insanlar psikolojileri nedeniyle çoğu zaman Latin alfabesinin harflerinden birine, yani aynı Z, U, G, 7 sayısına benzer bir anahtar seçerler. vb. sayıyı azaltan onlarca olasılık var. İkincisi, bir tuşa girerken parmağınız ekranda hiç de yanıltıcı olmayan bir iz bırakır ve bu, bulanık olsa bile tahmin edilmesi oldukça kolaydır. Bununla birlikte, son eksi, üzerinde izlerin kalmadığı koruyucu bir mat film ile kolayca dengelenebilir.

    Bahsetmek istediğim son şey sözde yüz kontrolü. Bu, bir yandan akıllı telefona sahibinin bir fotoğrafını göstererek atlaması çok kolay olan en beceriksiz engelleme seçeneğidir, ancak diğer yandan sahibinin adını bile bilmeden oldukça zordur. fotoğrafını almak mümkün değil. Her ne kadar kendi fotoğrafınızı çekmeye değer olsa da, önceki sahibine benzemeniz oldukça olası.

    İçeri

    Diyelim ki kilit ekranını atladık. Artık eylemlerimiz akıllı telefondan mümkün olduğunca fazla bilgi almayı hedefleyecek. Hemen rezervasyon yaptırayım ki Google'ın şifresini, Facebook, Twitter gibi servisleri ve kredi kartı numaralarını alamayacağız. Akıllı telefonlarda ne biri ne de diğeri mevcut değildir; Şifreler yerine, yalnızca belirli bir akıllı telefondan hizmete erişim sağlayan kimlik doğrulama belirteçleri kullanılır ve ikincisi, ilgili hizmetlerin (Google Play, PayPal) sunucularında saklanır ve bunun yerine aynı belirteçler kullanılır.

    Üstelik Google Play'in en son sürümleri sizi her satın alma işleminde bir Google şifresi sormaya zorladığından, Google Play'den bir şey satın bile alamayacaksınız. Bu arada, bu işlev devre dışı bırakılabilir, ancak bu durumda bile tüm içerik başka birinin hesabına bağlanacağından satın almaların anlamı kaybolacaktır.

    Öte yandan, hesapları tamamen ele geçirmesek bile en azından kullanıcının postasını, Facebook'unu ve diğer kişisel bilgilerini okuyabiliriz ve orada zaten ilginç bir şeyler olabilir. Bu durumda Gmail, hesabınızı diğer hizmetlere geri yüklemek için kullanılabilecek özel bir kâr sağlayacaktır. Kullanıcının henüz SIM kartı bloke etmek için iletişim mağazasına gidecek vakti olmadıysa, telefon numarasını kullanarak kimliğini doğrulamak mümkün olacaktır. Ancak bunu yalnızca tüm güvenlik mekanizmalarını devre dışı bıraktıktan sonra yapmalısınız (hırsızlığa karşı koruma kullanılarak takip edilmek istemiyoruz).

    Hırsızlığa karşı korumanın kaldırılması

    Android çalıştıran akıllı telefonları izlemeye yönelik tüm uygulamalar üç gruba ayrılabilir: "çöp kutusu", "oyuncaklar" ve "çekme". Bunlardan ilki, üniversite öğrencileri tarafından üç saat içinde yazılması ve aslında bir konum sensöründen veri alıp bilinmeyen bir yere gönderebilen en sıradan uygulamaları temsil etmesiyle öne çıkıyor. Bu tür yazılımların özel güzelliği, tespit edilmesinin ve kaldırılmasının çok kolay olmasıdır. Aslında, yüklü yazılımlar listesine göz atmak, aramaya anlaşılmaz adlar yazmak, hırsızlık önleme yazılımını belirlemek ve bunları kaldırmak yeterlidir. İlk aşamada yapılması gereken tam olarak budur.

    İkinci tür uygulama ise ciddi bir araç olduğunu iddia eden ancak gerçekte öyle olmayan bir uygulamadır. Genellikle bu tür yazılımlar yalnızca uzak sunucuya koordinat göndermekle kalmaz, aynı zamanda kendisini gizleyebilir ve silinmeye karşı koruyabilir. İkinci işlev genellikle uygulamanın GUI'siz bir hizmet olarak oluşturulmasıyla gerçekleştirilir. Bu durumda, uygulama listesinde simgesi görünmeyecek, ancak uygulamanın kendisi elbette arka planda asılı kalacak ve bunu herhangi bir süreç yöneticisi kullanarak belirlemek kolaydır.

    Bu tür "yazılımlarda" silinmeye karşı koruma genellikle kendinizi bir cihaz yöneticisi olarak kaydettirerek uygulanır, bu nedenle yapmanız gereken ikinci işlem "Ayarlar -> Güvenlik -> Cihaz Yöneticileri" bölümüne gidip orada listelenen tüm uygulamaların işaretini kaldırmaktır. Sistem bir PIN kodu veya şifre talep etmelidir, ancak halihazırda kilit ekranında değilse erişim hemen verilecektir. Komik ama aslında işletim sisteminin içine yerleştirilmiş olan Google'ın hırsızlık önleme özelliği de aynı şekilde devre dışı bırakılıyor.

    Son olarak üçüncü uygulama türü ise insanlar tarafından programlanan hırsızlık önleme uygulamasıdır. Bu tür uygulamalar arasındaki temel fark, kamuflaja ek olarak kendilerini /system bölümüne (kök varsa) kaydedebilmeleridir, bu da bunların standart yöntemlerle kaldırılmasını imkansız hale getirir. Tek sorun, bunların işlemler listesinde görünmeye devam etmesidir ve bunları devre dışı bırakmak için “Ayarlar -> Uygulamalar -> Tümü” seçeneğine gidin, ardından istediğiniz uygulamaya tıklayın ve “Devre Dışı Bırak” düğmesine tıklayın.

    Korumanın tamamı budur. Bu liste aynı zamanda çekirdek modülü olarak veya en azından yerel bir Linux uygulaması olarak uygulanan, hiçbir standart süreç yöneticisinin göstermeyeceği, ancak bazı nedenlerden dolayı henüz görmediğim normal uygulamaları da içermelidir. Öte yandan, ps ve lsmod komutları yine de onları açığa çıkaracaktır (uygun bir arka kapı olmadığı sürece), dolayısıyla gizlilik düzeyi fazla artmayacaktır.

    Kök ve bellek dökümü

    Bir sonraki adım dahili bellek dökümü almaktır. Telefonda hiçbir yer işaretinin kalmadığından emin olamayız, özellikle de HTC ve Samsung'un tescilli ürün yazılımı ise, bu nedenle ağı açmadan önce tüm verilerini sabit sürücümüze kaydetmek daha iyidir. Aksi takdirde, uzaktan dökümün bir sonucu olarak silinebilirler.

    Bunu yapmak için kesinlikle kök haklarına ihtiyacınız var (tabii ki telefon henüz köklenmediği sürece). Bunların nasıl elde edileceği ayrı bir makalenin konusudur, özellikle de her akıllı telefonun kendi talimatları olduğu için. En kolay yol, bunları tematik bir forumda bulmak ve akıllı telefonunuzu USB aracılığıyla bilgisayarınıza bağlayarak gerçekleştirmektir. Bazı durumlarda, köklendirme yeniden başlatma gerektirebilir, bu nedenle akıllı telefon verilerinin şifrelenmediğinden hemen emin olmak daha iyidir (Ayarlar -> Güvenlik -> Şifreleme), aksi takdirde yeniden başlatmanın ardından ona erişimi kaybederiz.

    Kök alındıktan sonra dosyaları ADB'yi kullanarak sabit sürücünüze kopyalamanız yeterlidir. Biz yalnızca /data ve /sdcard bölümleriyle ilgileniyoruz, bu yüzden şunu yapıyoruz (Linux için talimatlar):

    $ adb root $ adb çekme /veri $ mkdir sdcard && cd sdcard $ adb çekme /sdcard

    Tüm dosyalar geçerli dizinde alınacaktır. Akıllı telefonun SD kart için bir yuvası yoksa, sanal hafıza kartının içeriğinin /data bölümünde yer alacağını ve ikinci komuta gerek kalmayacağını belirtmekte fayda var.

    Bu dosyalarla bundan sonra ne yapacağınızı yalnızca hayal gücünüz gösterecektir. Öncelikle /data/data içeriğine dikkat etmelisiniz, yüklü tüm uygulamaların (sistem uygulamaları dahil) tüm özel ayarları burada saklanır. Bu verileri depolama formatları tamamen farklı olabilir ancak genel uygulama, verileri geleneksel Android SQLite3 veritabanlarında depolamaktır. Genellikle yaklaşık olarak aşağıdaki yollar boyunca bulunurlar:

    /data/data/com.examble.bla-bla/setting.db

    Bunların hepsini orijinal dizinde çalışan Linux find komutunu kullanarak bulabilirsiniz:

    $ bul. -isim\*.db

    Yalnızca kişisel verileri değil aynı zamanda şifreleri de içerebilirler (yerleşik tarayıcı bunları tam olarak bu şekilde ve anlaşılır biçimde saklar). Herhangi bir grafik veritabanı yöneticisi SQLite3'ü indirmeniz ve arama alanına şifre dizesini girmeniz yeterlidir.


    Uygulama Araştırması

    Artık akıllı telefonun Google hizmetleri ve diğer sitelerle iletişim kurabilmesi için nihayet uçak modunu kapatabiliriz. Artık içinde bir SIM kart olmamalıdır ve konum belirleme (IP dahil) “Ayarlar -> Konum” bölümünden devre dışı bırakılabilir. Bundan sonra artık bizi takip etmek mümkün olmayacak.

    Sonra ne yapacağız? Gmail'deki yazışmalara göz atın, şifreleri bulun. Özellikle titiz insanlar, şifreli ve gizli bilgiler içeren mektuplar için özel bir klasör bile oluştururlar. Ayrıca e-posta yoluyla onay alarak hizmetlerde şifre değişikliği talebinde bulunmayı da deneyebilirsiniz, ancak Google, Facebook, PayPal ve diğer normal hizmetler söz konusu olduğunda bu yalnızca bir telefon numaranız varsa işe yarayacaktır ve bunun için SIM'i iade etmeniz gerekecektir. kartı yerine yerleştirin.

    Genel olarak burada her şey standart. Bir e-postamız, belki bir telefon numaramız var, ancak hizmetler için şifremiz yok. Bütün bunlar birçok hesabın ele geçirilmesi için yeterli olmalı ancak bunun gerekli olup olmadığı daha ciddi bir sorudur. Aynı PayPal veya WebMoney hesabını geri yüklemek, sahibinin kendisi için bile son derece zordur ve burada alınan bilgiler açıkça yeterli olmayacaktır. Odnoklassniki ve diğer benzer sitelerdeki hesapların ele geçirilmesinin amacı oldukça şüphelidir.

    Ürün yazılımını yeniden yükleyerek /system bölümünü olası yer imlerinden temizleyebilirsiniz. Üstelik resmi olmayan bir tane kullanmak ve onu standart kurtarma konsolu aracılığıyla flaşlamak daha iyidir. Bu durumda hırsız önleme, özel konsolun işlevlerini kullanarak kendini yedekleyemez.

    sonuçlar

    Hiçbir şekilde bu makalede anlatılanların yapılmasını savunmuyorum. İçerdiği bilgiler ise aksine verilerini korumak isteyen kişilere yöneliktir. Ve burada kendileri için birkaç bariz sonuca varabilirler.

    • Birincisi: Bir akıllı telefondaki bilgileri korumak için, akıllı telefonda zaten yerleşik olan yalnızca üç basit mekanizma yeterlidir: kilit ekranında bir şifre, veri şifreleme ve devre dışı bırakılmış ADB. Birlikte etkinleştirildiğinde cihaza giden tüm erişim yollarını tamamen kesecekler.
    • İkincisi: Akıllı telefonunuzda hırsızlığa karşı koruma özelliğinin olması çok iyi bir fikir, ancak buna %100 güvenmemelisiniz. Sağlayabileceği en iyi şey, akıllı olmayan bir hırsız tarafından yakalanırsa verileri silme yeteneğidir.
    • Üçüncüsü, en bariz olanı: Akıllı telefonunuzu kaybettikten hemen sonra Google şifrenizi iptal etmeniz, tüm hizmetlerdeki şifreleri değiştirmeniz ve SIM kartınızı bloke etmeniz gerekir.

    Söz konusu örneklerin gerçekte bulunduğu yer.

    Arka plan

    İki yıl önce, 21 Ekim 2008'de Android mobil platformu, geliştiriciler için yalnızca sanal bir temel olmaktan çıktı ve T-Mobile G1 (HTC Dream) iletişim cihazı biçiminde gerçek dünyaya girdi. Sistem, ilk piyasaya sürülmesinden bu yana hem kodun kalitesinde hem de kendisine sağlanan özelliklerin sayısında birçok değişikliğe uğradı. Bununla birlikte, bazı Habrovites'in haklı olarak belirttiği gibi, platformun kalitesi ve popülaritesi yalnızca gelişiminin yoğunluğuna ve kendi kodunun kalitesine değil, aynı zamanda kullanmanıza izin verdiği uygulamalara da bağlıdır.

    Ek olarak, küçük ayrıntılara dikkat etmeyi seviyorsanız, bir işletim sistemi olarak Android'in yalnızca sıradan kullanıcılar arasında değil, aynı zamanda mobil cihaz üreticileri arasında da hızla büyük bir popülerlik kazandığını fark etmiş olabilirsiniz - sonuçta hızla üretmeye başladılar. iş iletişimcileri.sınıf.
    Dikkatli olun, çok sayıda ekran görüntüsü var!

    Kimse mükemmel değildir

    Bununla birlikte, Android cihazlar ile iş sınıfı iletişim cihazları arasındaki temel fark, yalnızca ana geliştirici olan Google tarafından değil, aynı zamanda diğer birçok kişi tarafından sağlanan İnternet hizmetlerini aktif olarak kullanma yeteneğidir. Tüm bunlar, platform kullanıcılarını, yalnızca banka kartlarının PIN kodlarını değil, aynı zamanda birçok şifreyi de içeren çok sayıda kişisel veriyi saklama ihtiyacına yönlendiriyor. Uzun bir süre boyunca şifreleri "basit" bir not defterinde - AK Not Defteri'nde sakladım, ancak şimdi bunu daha doğru yapmamı sağlayan uygulamalara bakmak istiyorum - yabancılara yönelik olmayan bilgileri şifreleyen.

    Gözden geçirmek

    Değerlendirmeye alınan adayların listesi:

    KeePasDroid ilk kez başlatıldığında kullanıcıdan yeni bir şifre veritabanı oluşturmasını veya mevcut bir şifre veritabanını açmasını ister:


    KeepPassDroid. Pirinç. 1. Parolalar için bir veritabanı oluşturma/seçme.

    Bu uygulamayı ilk kez çalıştırıyordum, dolayısıyla veritabanının oluşturulması gerekiyordu:


    KeepPassDroid. Pirinç. 2. Ana şifreyi girin.

    KeePassDroid isteğe bağlı olarak şifre yerine anahtar dosyası kullanmayı da sunar. Yetkilendirme için dosyaları nadiren kullanırım (SSH bağlantıları hariç), bu yüzden her zamanki ana şifreyi girdim.

    Daha fazla soru sormadan, uygulama bana tek bir "Grup ekle" düğmesiyle iki grubun listesini gösterdi ve bunu yapmayı da ihmal etmedim:


    KeepPassDroid. Pirinç. 3. Oluşturduğum “Sosyal Ağlar” grubunun bulunduğu grupların listesi.

    Ne yazık ki, ilk başta, grubu oluştururken grup simgesinin seçildiğini ve önceden oluşturulmuş bir grubun simgesinin değiştirilmesinin KeePassDroid'de sağlanmadığını fark etmedim:

    KeePassDroid'in güzel bir özelliği var: iç içe gruplar oluşturma. Bu nedenle şifreleri sıralamak, gruplara ve alt gruplara ayırmak sadece hayal gücünüzün uçuşuyla sınırlıdır :)

    Böylece, ortaya çıkan "Sosyal Ağlar" grubu içinde, Facebook hesabımın şifresini kaydetmek için tek bir öğe oluşturmaya karar verdim. Oldukça basit olduğu ortaya çıktı - grubun içinde "Giriş ekle" düğmesini tıklamanız gerekiyor, ben de öyle yaptım:

    Bir öğe eklendikten sonra grup şöyle görünür:

    Öğenin içinde daha önce girdiğiniz bilgileri görebilirsiniz. Şifre noktalar halinde görüntülenir; açık bir biçimde, öğeyi düzenlerken bile onu tanımayacaksınız. Bunun yerine KeePassDroid, bu istemi sistem bildirim alanına yerleştirerek parolayı panonuza kopyalamanızı ister. Ancak bazı nedenlerden dolayı, @pr0tey kullanıcısına göre iki kez - ilk satırda uygulama sizden oturum açma bilgilerinizi, ikinci satırda - şifrenizi kopyalamanızı ister (Şekil 9).

    KeepPassDroid. Pirinç. 10. Program menüsü. KeepPassDroid. Pirinç. 11. Ayarlar.

    Bana göre program menüsü (Şekil 10) yeterli ve gerekli işlevselliğe sahiptir - mevcut öğeleri aramak, ana şifreyi ve program ayarlarını değiştirmek, bu da bana bir şekilde TrueCrypt programının ayarlarını hatırlattı (Şekil 11). KeePassDroid, anahtar dosyasının geçmişini saklamanıza veya saklamamanıza, panoda saklama süresine, şifreyi gizlemenize veya saklamamanıza vb. olanak tanır. Genel olarak uygulama hakkındaki izlenimlerim olumlu.

    2. B-Klasörler


    Resmi site

    Görünüşe göre hassas bilgileri depolamak için uygulamaları çalıştırırken bir veritabanı oluşturmak, Android platformu geliştiricileri arasında söylenmemiş bir tür standarttır.

    B-Folders uygulaması bu standarttan sapmaz ve kullanıcı ilk başlatıldığında standart bir teklifle karşılaşır:


    B-Klasörler. Pirinç. 1. Şifreler için bir veritabanı oluşturmak.

    Bir veritabanı oluştururken, kullanıcı depolama yerini belirleme (telefonun dahili hafızasında veya SD kartta), bir şifre belirleme ve ayrıca veritabanının kapatılmaması durumunda ne kadar süre sonra kapatılacağını belirleme olanağına sahiptir. kullanılmış. Açmak için şifreyi tekrar girmeniz gerekecektir.

    Ne yazık ki, veritabanını oluştururken B-Klasörleri hoş olmayan bir ekranla beni "memnun etti", ancak yeniden başlattıktan sonra çalışmaya devam etti:


    B-Klasörler. Pirinç. 2. Uygulama beklenmedik bir şekilde kapandı.

    Uygulama geliştiricileri, ilk başlatıldığında bir açılır pencere kullanarak kullanıcılarını yeni program özellikleri hakkında bilgilendirir:


    B-Klasörler. Pirinç. 3. Yeni özelliklerin bildirilmesi.

    Bildirimde, programın artık ağ üzerinden bunu yapmanın daha önce var olan yollarına ek olarak bir SD kartta veri tabanı oluşturma ve bunu bir USB kablosu kullanarak senkronize etme yeteneğine sahip olduğu belirtiliyor. Şahsen ben bu tür bildirimlerden hoşlanmıyorum ve program özelliklerinin listesinin basitçe "yardım" bölümüne veya benzeri bir yere yerleştirilebileceğine inanıyorum.

    B-Klasörlerinde yeni bir öğe oluşturmak kolaydır - yalnızca "Yeni Öğe" düğmesine tıklamanız yeterlidir, ardından program size aşağıdaki seçeneği verecektir:


    B-Klasörü. Pirinç. 4. Oluşturulan öğelerin listesi.

    Her zaman olduğu gibi, bir “sosyal ağ” klasörü (grup, kategori) oluşturuyorum (Şek. 5), içinde bir “Giriş Şifresi” öğesi var (Şek. 6)

    Tıpkı KeePassDroid gibi, B-Klasörleri de diğer öğelerin içinde öğeler ve en önemlisi alt klasörler oluşturmanıza olanak tanır. Bu şekilde kullanıcı, öğelerinin dağıtımında daha fazla özgürlüğe sahip olur.

    Programla çalışırken garip bir özellik keşfedildi. Bazı nedenlerden dolayı B-Klasörleri, Geri veya Ana Sayfa düğmelerine tıkladığınızda şifre veritabanını kapatır ve bu nedenle, yalnızca B-Klasörleri ile tarayıcı arasında geçiş yapmak istiyorsanız her seferinde ana şifreyi girmeniz gerekecektir. Bana göre bu pek uygun değil.

    Açıklamayı bitirmek için şunu söyleyeceğim. B-Folders'ın güçlü bir yanı var - bir masaüstü bilgisayarla senkronizasyon yeteneği, ancak şifrelerimi saklayan ve aynı zamanda İnternet'e kontrolsüz erişime sahip olan programlara pek meraklı değilim.

    Genel olarak izlenim olumlu ama yazarlardan uygulamayı daha istikrarlı hale getirmelerini de diliyorum.

    3. Kullanışlı Güvenli Pro


    Resmi site

    Uygulama ilk başlatıldığında kullanıcıyı, 14 günlük bir süre boyunca tamamen işlevsel ücretsiz bir sürümün mevcut olduğu konusunda dürüstçe uyarır (Şekil 1).

    Kullanışlı Güvenli Pro. Pirinç. 1. Deneme Uyarısı. Kullanışlı Güvenli Pro. Pirinç. 2. Yeni bir veritabanının oluşturulması.

    Bir sonraki adım - halihazırda yerleşik bir geleneğe göre - gizli bilgilerin saklanması için bir veri tabanının oluşturulmasıdır (Şekil 2.). Bu prosedürden sonra Handy Safe Pro, önceden ayarlanmış güzel klasörlerin bulunduğu bir ekran gösteriyor, ancak bu beni ilgilendirmiyor - çünkü "Facebook" öğesini oraya yerleştirmek için yine bir "sosyal ağlar" klasörü oluşturuyorum :)

    "Sosyal ağ" klasörüne yeni bir öğe eklerken, uygulama üç öğeden oluşan çok mütevazı bir liste gösterdi - Kart, Şablon ve Klasör, ancak ardından:


    Kullanışlı Güvenli Pro. Pirinç. 5. Eleman kümeleri.

    Ah evet! Geliştiriciler bana en popüler İnternet hizmetlerinin bir listesini sağladılar; bunların arasında en sevdiğim Facebook, büyük ve güzel bir simgeyle öne çıkıyor!

    Bir öğeyle ilgili bilgilerin doldurulması, daha önce tartışılan programları anımsatmaktadır, ancak doldurulacak bilgiler sabit sayıda alanla sınırlı değildir; istediğiniz kadar iletişim bilgisi eklemekte özgürsünüz. Bana biraz garip gelen tek şey, şifreyi girmek için normal bir metin alanının kullanılmasıydı ki bu, böyle bir uygulama için hala biraz garip.

    Bununla birlikte, bir öğeyle ilgili bilgileri görüntülerken, girilen bilgiler kullanıcıya gerektiği gibi görünür (Şekil 8) ve yalnızca "Şifreyi Göster" düğmesine tıklandıktan sonra ortaya çıkar (Şekil 9):

    Detaylı bilgileri görüntülerken aynı zamanda şifreyi panoya kopyalama olanağına da sahipsiniz.

    Kullanışlı Güvenli Pro. Pirinç. 10. Program menüsü. Kullanışlı Güvenli Pro. Pirinç. 11. Ayarlar.

    Handy Safe Pro, B-Folders gibi verileri bir masaüstü bilgisayarla senkronize etme özelliğine sahiptir, ancak verileriniz İnternet üzerinden aktarılmayacaktır.

    4. Şifre Yöneticisi


    Resmi site

    Password Master belki de bu incelemede tartışılan tüm programların en tuhafıdır.

    Eh, kara koyun payına sahip bir ailede, birinin yine de kalabalığın arasından sıyrılması gerekiyordu. Geleneksel veritabanı oluşturma, yalnızca sayıların birleşiminden oluşan bir ana parolanın girilmesiyle temsil edilir. Kişisel olarak bunun çok güvenli olduğunu düşünmüyorum, ancak bazıları mobil cihazlar için basitleştirilmiş bilgi girişini beğenebilir. Kim bilir... Bu uygulamanın bir başka tuhaflığı da ana posta kutunuzu belirtmenizi isteyen ekrandı. Posta kutusunun ana rolü, aniden unutursanız ana şifreyi kurtarma yeteneğidir. Tabii ki, bu yine güvenlik pahasına kolaylıktır.

    Bir öğe oluştururken, Password Master ne yazık ki kendi kategorilerinizi oluşturma yeteneği sunmuyor, bu yüzden "Facebook" öğesini olduğu gibi oluşturmak zorunda kaldım ve ona "sosyal ağ" kategorisi yerine "İnternet" kategorisi atadım ki zaten hoşuma gitti.

    Şifre normal bir metin alanına yazılır ve ardından bu yazılım ürününün geliştiricilerinin güvenliği hiç umursamadığı izlenimi edinilir.

    Öğelerin görünümü doğrudan seçilen kategoriye bağlıdır:


    Şifre Ustası. Pirinç. 5.Facebook eklendi.

    Bu uygulamanın ayarları dikkat çekici değil, bu yüzden onlar üzerinde durmayacağım. Programdan gelen izlenimler oldukça karışık, ancak belki de çok basit yazılımlardan hoşlananlara hitap edecek.

    5. OI Güvenli


    Resmi site

    OI Safe ile çalışmak önceki uygulamalarla çalışmaya benzer - her şey ana şifrenin girilmesiyle (Şek. 1) ve anahtarı kaydetmeniz gerektiğine dair bir uyarıyla başlar (Şek. 2):

    KeePassDroid'de olduğu gibi OI Safe'de kullanıcı sözleşmesini kabul ettikten sonra kullanıcı, önceden ayarlanmış iki kategoriden oluşan bir liste görür: Ticari ve Kişisel. Ne yazık ki bir hata yaptım ve Kişisel kategorisinde bir "Facebook" öğesi oluşturmaya karar verdim. Hatayı fark ederek oluşturmayı iptal ettim ancak OI Safe, kategoriye boş bir öğe ekledi (Şekil 3.4):

    Bu eylemin ikinci dezavantajı, simgelere öğelere veya kategorilere atanamamasıdır.

    “Diğer” öğesini seçmediğiniz sürece program menüsü (Şek. 4.) çok mütevazı görünüyor (Şek. 7).

    Program ayarları aynı zamanda KeePassDroid'e benzer ve tıpkı KeePassDroid gibi OI Safe de kullanıcı verilerinin bir masaüstü bilgisayarla senkronize edilmesini desteklemez.

    Garip sonucum

    Android Market'te sunulan programların yalnızca bir alanı olan küçük bir kesite baktım ve benim naçizane görüşüme göre, mevcut uygulamalar seti birçok kullanıcıyı tatmin edebilecek kapasitede. Ama benimle aynı fikirde olacak mısın, olmayacak mısın?

    Etiketler:

    • android
    • şifre depolama
    • Android pazarı
    Etiket ekle