Manenosiri yanahifadhiwa wapi kwenye Android kwa akaunti. Kuhifadhi manenosiri ya mtumiaji katika Google Chrome kwenye Android

Ambapo vielelezo vinavyohusika vilipatikana.

Usuli

Miaka miwili iliyopita, Oktoba 21, 2008 jukwaa la simu Android imekoma kuwa pekee msingi halisi kwa watengenezaji na kuingia katika ulimwengu wa kweli katika mfumo wa mawasiliano ya T-Mobile G1 (HTC Dream). Tangu kutolewa kwake kwa mara ya kwanza, mfumo umefanyika mabadiliko mengi, katika ubora wa kanuni na kwa idadi ya vipengele vilivyotolewa kwake. Walakini, kama baadhi ya Khabrovites walivyoona, ubora na umaarufu wa jukwaa hutegemea sio tu ukubwa wa maendeleo na ubora wake. kanuni mwenyewe, lakini pia kwenye programu hukuruhusu kutumia.

Pia, ikiwa ungependa kuzingatia maelezo madogo, unaweza kuwa umeona kuwa Android ni kama mfumo wa uendeshaji, haraka kupata umaarufu mkubwa si tu kati ya watumiaji wa kawaida, lakini pia kutoka kwa wazalishaji wa vifaa vya simu - baada ya yote, walianza haraka kuzalisha mawasiliano ya darasa la biashara.
Kuwa mwangalifu, kuna picha nyingi za skrini!

Hakuna aliye mkamilifu

Hata hivyo, tofauti kuu kati ya vifaa vya Android na wawasilianaji wa darasa la biashara ni uwezo wa kutumia kikamilifu huduma za mtandao, sio tu zinazotolewa na msanidi mkuu - Google, lakini pia wengine wengi. Haya yote husababisha watumiaji wa jukwaa kwenye hitaji la kuhifadhi data nyingi za kibinafsi - sio tu misimbo yao ya PIN kadi za benki, lakini pia nywila nyingi. Kwa muda mrefu Mimi mwenyewe nilihifadhi nywila katika "rahisi" daftari- Notepad ya AK, hata hivyo, sasa nataka kuangalia programu zinazokuruhusu kufanya hivi kwa usahihi zaidi - kusimba habari ambayo haikusudiwa kwa watu wa nje.

Kagua

Orodha ya wagombea waliochaguliwa kuzingatiwa:

Inapozinduliwa kwa mara ya kwanza, KeePasDroid humshauri mtumiaji kuunda mpya au kufungua msingi uliopo uhifadhi wa nenosiri:


KeepPassDroid. Mchele. 1. Kuunda/kuchagua hifadhidata ya manenosiri.

Nilikuwa nikiendesha programu hii kwa mara ya kwanza, kwa hivyo hifadhidata ilihitaji kuunda:


KeepPassDroid. Mchele. 2. Ingiza nenosiri kuu.

Kwa hiari, KeePassDroid pia inatoa kutumia faili muhimu badala ya nenosiri. Mara chache mimi hutumia faili kwa idhini (isipokuwa ni miunganisho ya SSH), kwa hivyo niliingiza nenosiri kuu la kawaida.

Bila maswali zaidi, programu ilinionyesha orodha ya vikundi viwili vilivyo na kitufe kimoja "Ongeza kikundi", ambacho sikushindwa kufanya:


KeepPassDroid. Mchele. 3. Orodha ya vikundi vilivyo na kikundi cha "Mitandao ya Kijamii" nilichounda.

Kwa bahati mbaya, mwanzoni sikugundua kuwa ikoni ya kikundi imechaguliwa wakati wa kuunda, na kubadilisha ikoni ya kikundi kilichoundwa tayari haijatolewa katika KeePassDroid:

KeePassDroid ina kipengele kimoja kizuri - kuunda vikundi vilivyowekwa. Kwa hivyo, kupanga nywila na kuzigawanya katika vikundi na vikundi vidogo ni mdogo tu kwa kukimbia kwa mawazo yako :)

Kwa hivyo, ndani ya kikundi cha "Mitandao ya Kijamii" kilichoibuka, niliamua kuunda kitu kimoja - kuhifadhi nywila yangu. akaunti katika Facebook. Ilibadilika kuwa rahisi sana - ndani ya kikundi unahitaji kubonyeza kitufe cha "Ongeza kiingilio", ambayo ndio nilifanya:

Baada ya kuongeza kipengee, kikundi kinaonekana kama hii:

Ndani ya kipengee, unaweza kuona habari uliyoingiza hapo awali. Nenosiri linaonyeshwa kama vitone - ndani fomu wazi hutatambua hata wakati wa kuhariri kipengele. Badala yake, KeePassDroid hukushauri kunakili nenosiri kwenye ubao wako wa kunakili kwa kuweka kidokezo hiki katika eneo la arifa ya mfumo. Lakini kwa sababu fulani, mara mbili Kulingana na mtumiaji @ pr0tey, katika mstari wa kwanza maombi inakuhimiza kunakili kuingia kwako, kwa pili - nenosiri lako (Mchoro 9).

KeepPassDroid. Mchele. 10. Menyu ya programu. KeepPassDroid. Mchele. 11. Mipangilio.

Menyu ya programu (Kielelezo 10), kwa maoni yangu, ina utendaji wa kutosha na muhimu - tafuta vipengele vilivyopo, ubadilishe nenosiri kuu na mipangilio ya programu, ambayo kwa namna fulani ilinikumbusha mipangilio. Programu za TrueCrypt(Mchoro 11). KeePassDroid hukuruhusu kuhifadhi au usihifadhi historia ya faili muhimu, wakati wa kuhifadhi kwenye ubao wa kunakili, ufiche au usifiche nenosiri, na kadhalika. Kwa ujumla, maoni yangu kuhusu programu ni chanya.

2. B-Folders


Tovuti rasmi

Inaonekana kuunda hifadhidata wakati wa kuendesha programu za kuhifadhi habari zilizoainishwa- hii ni aina ya kiwango ambacho hakijatamkwa kati ya wasanidi wa jukwaa la Android

Programu ya B-Folders haiondoki kwenye kiwango hiki, na inapozinduliwa mara ya kwanza mtumiaji huona toleo la kawaida:


B-Folda. Mchele. 1. Kuunda hifadhidata ya manenosiri.

Wakati wa kuunda hifadhidata, mtumiaji ana nafasi ya kutaja eneo la uhifadhi wake (in kumbukumbu ya ndani simu, au kwenye kadi ya SD), weka nenosiri, na pia taja wakati ambapo database itafungwa ikiwa haitumiki. Ili kuifungua, utahitaji kuingiza nenosiri tena.

Kwa bahati mbaya, wakati wa kuunda hifadhidata, B-Folders "ilinifurahisha" na skrini isiyofurahi, lakini baada ya kuanza tena iliendelea kufanya kazi:


B-Folda. Mchele. 2. Programu ilifungwa bila kutarajiwa.

Ilipozinduliwa kwa mara ya kwanza, wasanidi programu huwaarifu watumiaji wao kuhusu vipengele vipya vya programu kwa kutumia dirisha ibukizi:


B-Folda. Mchele. 3. Taarifa ya vipengele vipya.

Arifa hiyo inasema kwamba programu sasa ina uwezo wa kuunda hifadhidata kwenye kadi ya SD, na pia kusawazisha kwa kutumia kebo ya USB, pamoja na hapo awali. mbinu zilizopo fanya kupitia mtandao. Binafsi, sipendi arifa kama hizo na ninaamini kwamba orodha ya vipengele vya programu inaweza tu kuwekwa katika sehemu ya "msaada" au kitu sawa.

Unda kipengele kipya katika Folda za B ni rahisi - unahitaji kubonyeza kitufe cha "Kipengee Kipya", baada ya hapo programu itakupa chaguo lifuatalo:


B-Folda. Mchele. 4. Orodha ya vipengele vilivyoundwa.

Kama kawaida, ninaunda folda (kikundi, kitengo) "mtandao wa kijamii" (Mchoro 5), ndani yake kuna kipengele "Nenosiri la Kuingia" (Mchoro 6)

Kama vile KeePassDroid, B-Folders hukuruhusu kuunda vitu ndani ya vitu vingine, na muhimu zaidi, folda ndogo. Kwa njia hii, mtumiaji ana uhuru mkubwa katika usambazaji wa vipengele vyake.

Wakati wa kufanya kazi na programu, kipengele cha ajabu kiligunduliwa. B-Folders kwa sababu fulani hufunga hifadhidata ya nenosiri unapobofya kwenye vifungo vya Nyuma au Nyumbani na kwa hivyo utalazimika kuingiza nenosiri kuu kila wakati ikiwa unataka tu kubadili kati ya Folda za B na kivinjari. Kwa maoni yangu, hii sio rahisi sana.

Ili kumaliza maelezo, nitasema yafuatayo. B-Folders ina hatua kali- uwezo wa kusawazisha na Tarakilishi, hata hivyo, sipendi kabisa programu zinazohifadhi manenosiri yangu na, wakati huo huo, zina ufikiaji usiodhibitiwa wa Mtandao.

Kwa ujumla, maoni ni chanya, lakini ningependa pia kuwatakia waandishi kufanya maombi kuwa thabiti zaidi.

3. Handy Safe Pro


Tovuti rasmi

Inapozinduliwa kwa mara ya kwanza, programu tumizi inaonya kwa uaminifu kwamba inafanya kazi kikamilifu toleo la bure kwa muda wa siku 14 (Mchoro 1.)

Handy Salama Pro. Mchele. 1. Onyo la Jaribio. Handy Salama Pro. Mchele. 2. Uundaji wa hifadhidata mpya.

Hatua inayofuata - kulingana na mila iliyoanzishwa tayari - ni kuundwa kwa database ya kuhifadhi habari za siri (Mchoro 2.). Baada ya utaratibu huu, Handy Safe Pro inaonyesha skrini iliyo na piga mapema folda nzuri, ambayo, hata hivyo, hainipendezi - kwa sababu ninaunda tena folda ya "mitandao ya kijamii" ili kuweka kipengee cha "Facebook" hapo :)

Wakati wa kuongeza kipengee kipya kwenye folda ya "mtandao wa kijamii", programu ilionyesha orodha ya kawaida sana ya vitu vitatu - Kadi, Kiolezo na Folda, lakini basi:


Handy Salama Pro. Mchele. 5. Seti za vipengele.

Oh ndio! Waendelezaji wamenipa orodha ya huduma maarufu zaidi za mtandao, ikiwa ni pamoja na kubwa na ikoni nzuri Facebook niipendayo ilijitokeza!

Kujaza habari kuhusu kipengele ni sawa na programu zilizojadiliwa hapo awali, lakini taarifa ya kujazwa sio mdogo kiasi fasta sehemu - uko huru kuongeza maelezo mengi ya mawasiliano upendavyo. Jambo pekee ambalo lilionekana kuwa la kushangaza kwangu ni kwamba uwanja wa maandishi wa kawaida hutumiwa kuingiza nenosiri, ambalo bado ni la kushangaza kwa programu kama hiyo.

Hata hivyo, wakati wa kutazama habari kuhusu kipengele, taarifa iliyoingia inaonekana kwa mtumiaji kama inahitajika (Mchoro 8) na inafunuliwa tu baada ya kubofya kitufe cha "Onyesha Nenosiri" (Mchoro 9):

Kuangalia kupitia maelezo ya kina, pia una fursa ya kunakili nenosiri kwenye ubao wa kunakili.

Handy Salama Pro. Mchele. 10. Menyu ya programu. Handy Salama Pro. Mchele. 11. Mipangilio.

Handy Safe Pro, kama vile Folda za B, ina uwezo wa kusawazisha data na kompyuta ya mezani, hata hivyo, data yako haitahamishwa kwenye Mtandao.

4. Mwalimu wa Nenosiri


Tovuti rasmi

Nenosiri la Mwalimu labda ndilo la kushangaza zaidi kati ya programu zote zilizojadiliwa katika hakiki hii.

Kweli, katika familia iliyo na sehemu yake ya kondoo mweusi, mtu bado alilazimika kujitokeza kutoka kwa umati. Uumbaji wa jadi Hifadhidata inawakilishwa kwa kuingiza nenosiri kuu, ambalo linaweza tu kuwa mchanganyiko wa nambari. Binafsi, sidhani kama hii ni salama sana, hata hivyo, wengine wanaweza kupenda ingizo rahisi la habari kifaa cha mkononi. Nani anajua... Jambo lingine lisilo la kawaida la programu hii lilikuwa skrini kukuuliza uonyeshe kisanduku chako kikuu cha barua. Jukumu kuu sanduku la barua- uwezo wa kurejesha nenosiri kuu ikiwa unasahau ghafla. Bila shaka, hii ni tena urahisi kwa gharama ya usalama.

Wakati wa kuunda kipengee, Mwalimu wa Nenosiri, kwa bahati mbaya, haitoi uwezo wa kuunda kategoria zako mwenyewe, kwa hivyo ilinibidi kuunda kipengee cha "Facebook" kama kilivyo, nikiipa kitengo cha "Mtandao", badala ya kitengo cha "mtandao wa kijamii". ambayo tayari nimeipenda.

Nenosiri limeandikwa katika uwanja wa maandishi ya kawaida, baada ya hapo inaonekana kwamba watengenezaji wa hii bidhaa ya programu Hawakujali usalama hata kidogo.

Kuonekana kwa vitu kunategemea moja kwa moja kwenye kitengo kilichochaguliwa:


Nenosiri Mwalimu. Mchele. 5. Imeongezwa kwenye Facebook.

Mipangilio ya programu hii sio ya kushangaza, kwa hivyo sitakaa juu yake. Maoni kutoka kwa programu ni mchanganyiko sana, ingawa labda itavutia wale wanaopenda programu rahisi sana.

5. OI Salama


Tovuti rasmi

Kufanya kazi na OI Safe ni sawa na kufanya kazi nayo maombi ya awali- yote huanza kwa kuingiza nenosiri kuu (Mchoro 1) na onyo kwamba unahitaji kuhifadhi ufunguo (Mchoro 2):

Baada ya kukubalika makubaliano ya mtumiaji katika OI Safe, kama katika KeePassDroid, mtumiaji huona orodha ya kategoria mbili zilizowekwa awali - Biashara na Binafsi. Kwa bahati mbaya, nilifanya makosa na niliamua kuunda kipengee cha "Facebook" ndani ya kitengo cha Kibinafsi. Niligundua hitilafu, nilighairi uundaji, lakini OI Safe iliongezwa kwenye kitengo kipengele tupu(Mchoro 3,4):

Hasara ya pili ya hatua hii ni kutokuwa na uwezo wa kugawa icons kwa vipengele au kategoria.

Menyu ya programu (Mchoro 4.) inaonekana kuwa ya kawaida sana isipokuwa ukichagua kipengee cha "Zaidi" (Mchoro 7).

Mipangilio ya programu pia inafanana na KeePassDroid, na kama vile KeePassDroid, OI Safe haitumii kulandanisha data ya mtumiaji na kompyuta ya mezani.

Hitimisho langu la ajabu

Niliangalia sehemu ndogo, mwelekeo mmoja tu wa programu zilizowasilishwa kwenye Soko la Android, na kwa maoni yangu maoni ya unyenyekevu- kit maombi yaliyopo uwezo kabisa wa kutosheleza watumiaji wengi. Lakini utakubaliana nami au la?

Lebo:

  • android
  • hifadhi ya nenosiri
  • soko la android
Ongeza vitambulisho

Hali hii mara nyingi hutokea wakati smartphone yako imeunganishwa mitandao ya WiFi, lakini hukumbuki ni nenosiri gani uliloweka. Kama matokeo, unaonekana kuwa na ufikiaji wa WiFi, lakini huwezi tena kuunganisha kifaa kingine (kwa mfano, kompyuta kibao) kwake. Kwa bahati nzuri, kuna njia rahisi ya kutoka kwa hali hii. Unaweza kuona nenosiri la WiFi kwenye kifaa cha Android ambacho tayari kimeunganishwa mtandao wa wireless. Katika makala hii tutakuambia jinsi hii inaweza kufanywa.

Jambo la kwanza ambalo linahitaji kusema ni kwamba njia iliyoelezwa itafanya kazi tu kwenye vifaa vilivyo na upatikanaji wa ROOT. Ili kutazama nenosiri la WiFi kwenye Android unahitaji Ufikiaji wa ROOT, kwa kuwa habari hii imehifadhiwa katika eneo lililohifadhiwa la kumbukumbu ya ndani ya kifaa.

Kwa hiyo, ikiwa una nia ya jinsi ya kuona nenosiri la WiFi kwenye Android, basi unahitaji kupakua na kusakinisha programu ya Kivinjari cha Mizizi. Na kwa msaada maombi haya unahitaji kwenda kwenye folda ya data.

Na ufungue folda ya wifi. Hii ndio hatua ya mwisho juu ya mti wa saraka.

Mara tu unapofungua folda ya wifi, utaona orodha ya faili. Ili kutazama nenosiri la WiFi kwenye Android, tunahitaji kufungua faili inayoitwa wpa_supplicant.conf. Unaweza kuifungua katika kihariri chochote cha maandishi.

Baada ya kufungua faili hili utaona taarifa zote kuhusu mitandao ya WiFi ambayo umeunganisha kifaa chako cha Android.

Katika faili wpa_supplicant.conf habari kuhusu kila mtandao wa WiFi imeangaziwa kwenye kizuizi chenye kichwa "mtandao". Kizuizi hiki kina idadi ya vigezo. Tunavutiwa zaidi na wawili wao. Hii sid- jina la mtandao wa wireless, na psk- nenosiri la kufikia mtandao. Kwa kunakili nenosiri kutoka hapa unaweza kuunganisha tena kwa WiFi.

Kama njia hii inaonekana kuwa ngumu kwako, au wewe ni mvivu sana kupitia katalogi na utafutaji faili inayohitajika, basi unaweza kupakua tu na kusakinisha programu ya Urejeshaji Ufunguo wa WiFi. Kama ilivyo katika kesi iliyopita, ili programu hii ifanye kazi unahitaji

Hakika imetokea kwa kila mtu kusahau nywila yake. Barua pepe au akaunti yoyote ya mitandao ya kijamii. Rasilimali nyingi za mtandao ambazo hutoa utaratibu wa uthibitishaji hutoa mtumiaji katika hali hiyo fursa ya kurejesha nenosiri lililosahau. Inaweza kuwa Swali la Usalama maalum wakati wa usajili, ujumbe wa SMS uliotumwa kwa nambari ya simu, Nakadhalika.

Hata hivyo, kesi haziwezi kutengwa wakati nambari ya simu au barua pepe sawa inapotea. Halafu, kwa mfano, ikiwa mtumiaji atasahau nywila ya akaunti yake ya VKontakte, hataweza kutuma. kanuni maalum ujumbe kwa sababu nambari ya mteja tayari ilikuwa imeunganishwa kwenye ukurasa mwingine, na akaunti ya barua pepe haijatumika kwa muda mrefu.

Katika hali kama hizi, utaratibu wa kurejesha nenosiri huchukua muda mrefu sana. muda mrefu na inajumuisha kuchora dodoso zima linaloonyesha data ya pasipoti, kutuma picha ya skrini kutoka kwa onyesho ambapo ukurasa uliokamilika ungeonekana.

Inabadilika kuwa wamiliki wa vifaa vya Android wana fursa ya kurejesha nenosiri kwa ukurasa wao wa VK rahisi zaidi. Jinsi ya kujua nywila ya VK kwenye Android? Ili kufanya hivyo, unahitaji kujua wapi nywila zimehifadhiwa. Hili ndilo tutazungumza sasa.

Ikiwa umetumia kipengele cha kuhifadhi nenosiri kwenye kifaa chako, basi itakuwa rahisi kuona nenosiri lako ulilosahau:

Ukweli ni kwamba nywila zilizohifadhiwa ziko kwenye kivinjari, ambapo, kama sheria, inawezekana kuona nenosiri ambalo limefichwa nyuma ya nyota. Tunapaswa kufanya nini:

Kutumia kazi za mfumo

Fungua kivinjari (katika picha ya skrini Google Chrome) V upau wa utafutaji ingiza kiungo passwords.google.com Katika dirisha linalofungua " Nywila Zilizohifadhiwa"Tunapata programu au tovuti inayotaka, kwa upande wetu, ni VKontakte, tunaona kuingia (anwani ya barua pepe) na nenosiri lililofichwa nyuma ya nyota. Ili kutazama nenosiri lenyewe, unahitaji kubofya ikoni inayoonekana kama jicho:

Kupitia kivinjari kwenye kompyuta

Ikiwa una akaunti moja ya VK kwenye vifaa vyote na umeingia moja kwa moja (yaani, nenosiri lilihifadhiwa), basi unaweza kuona nenosiri lililofichwa chini ya nyota kwenye kompyuta yako. Njia hii itakuwa muhimu ikiwa, kwa sababu fulani, maagizo ya awali hutaweza kuitumia.

Njia ya kwanza

Fungua dirisha la kivinjari. Upande wa kulia kona ya juu Bofya ikoni ili kuita mipangilio (mistari mitatu inayofanana). Katika sehemu ya "Mipangilio", chini kabisa, bonyeza " Mipangilio ya ziada", pata kipengee "Nenosiri na fomu", chagua mstari wa pili "Toa kuhifadhi nywila kwa tovuti", bofya kwenye nafasi ya "Sanidi". Katika dirisha la nenosiri linalofungua, ingiza anwani ya tovuti unayotafuta au ingia kwenye upau wa utafutaji:

Sasa katika orodha ya tovuti zilizo na nywila zilizohifadhiwa, bofya kwenye VK na kisha uamilishe kitufe cha "Onyesha", baada ya hapo, kwenye uwanja ambapo nyota zilikuwa, tutaona nenosiri letu:

Njia ya pili

Tunafurahi kuchapisha maagizo kwa watumiaji hao ambao hawajazoea kutafuta njia rahisi za kutatua shida fulani. Hii ni kesi sawa kabisa. Ingawa, inawezekana kabisa kwamba njia hii itakuwa rahisi zaidi kwako. Hivyo.

Tunaenda kwenye ukurasa wetu wa VK. Ili kuingia, dirisha litafungua na kuingia (simu au barua pepe) na nenosiri lililofichwa na nyota, chagua na kifungo cha kushoto cha mouse na ubofye nenosiri lililoonyeshwa. bonyeza kulia. Mstari utaonekana unao na kigezo aina. Bofya mara mbili juu ya thamani yake na kifungo cha kushoto nenosiri(au kupita.). Kutoka kwa orodha ya vitendo inayofungua baada ya hii, chagua " Tazama msimbo wa kipengele«.

Sasa, tunafanya mabadiliko kwenye msimbo wa ukurasa - badilisha type = 'nenosiri' juu type = 'text'

Baada ya udanganyifu huu rahisi, badala ya nyota, tutaona nenosiri letu lililohifadhiwa.

Kutafuta nenosiri lililosahaulika kwa kutumia analyzer ya trafiki

Kutumia Wireshark (PC)

Tutahitaji programu yoyote ambayo inachambua pakiti za mtandao(mvuta pumzi). Unaweza kutumia moja ya maarufu zaidi katika sehemu hii - Wireshark. Ni chombo cha jukwaa kinachofanya kazi karibu na mifumo yote ya uendeshaji, ikiwa ni pamoja na Windows.

Mpango huo umejaliwa na mantiki na interface wazi, inafanya kazi na itifaki nyingi.

Hatutazungumza juu ya mpango yenyewe na faida zake sasa (wale ambao wana nia wanaweza kupata kwa urahisi taarifa muhimu kwenye mtandao). Sasa tunavutiwa na uwezekano wa kutatua tatizo la kupata nenosiri katika VK. Ili kufanya hivyo, pakua Wireshark kutoka kwa tovuti rasmi:

Ufungaji kwenye OS Windows ni rahisi sana (ijayo-> inayofuata-> inayofuata).

Unganisha Android yako kwenye PC yako kupitia USB. Sasa tunahitaji kusanidi programu ya mtandao ambayo inapaswa kuchambuliwa na kuiwezesha kutafuta pakiti:

Kisha tunatuma fomu na nenosiri kutoka kwa smartphone. Baada ya kupokea pakiti, zima Wireshark na utafute kati ya data iliyopokelewa neno kuu"Nenosiri", ambapo kuingia na nenosiri litaonyeshwa.

Ni muhimu kusema yafuatayo hapa. Kufanya kazi na wavutaji ni mada ya majadiliano tofauti, na ni mada yenye nguvu sana. Kwa hivyo, mtumiaji ambaye hajafunzwa hapaswi kuchukua njia hii kama mwongozo wa hatua. Tulizungumza kwa ufupi juu ya Wireshark, ili tu kuonyesha kwa watazamaji wetu uwepo wa uwezekano kama huo wa kutatua suala linalosomwa.

Ikiwa unajiona kuwa mtumiaji wa juu, na hata zaidi, una uzoefu wa kufanya kazi na programu hiyo, unaweza kutatua kwa urahisi tatizo la nenosiri lililosahau.

Maagizo ya video ya kutumia Wireshark:

Kwa kutumia Intercepter-NG (Android)

Mwakilishi mwingine wa safu ya sniffers ambayo itahitaji kusakinishwa kwenye Android ni Intercepter-NG.

Mpango huu ni mnusa wa mtandao wa kazi nyingi uliowekwa kwenye Android OS. Intercepter-NG inakabiliana kwa mafanikio kabisa na kazi ya kukatiza na kuchambua trafiki ya mtandao, kukuwezesha kurejesha faili zinazopitishwa kwenye mtandao, ujumbe kutoka kwa wajumbe mbalimbali wa papo hapo na, ni nini muhimu kwetu katika muktadha wa tatizo linalozingatiwa, kurejesha nywila.

Toleo la rununu liligeuka kuwa nyepesi kabisa, ambalo hurahisisha sana usimamizi. Masharti yanayohitajika kwa kazi:

  • Toleo la Android 2.3.3 na matoleo mapya zaidi
  • Upatikanaji

Kwa habari zaidi juu ya kusanidi programu na uendeshaji wake, tazama video:

Hebu fikiria hali ifuatayo. Tunapata smartphone chini Udhibiti wa Android 4.1–4.4 (au CyanogenMod 10–11) na badala ya kuirejesha kwa mmiliki wake, tunaamua kuihifadhi sisi wenyewe na kutoa taarifa zote za siri tunazoweza kutoka kwayo. Tutajaribu kufanya haya yote bila zana maalumu kama mifumo mbalimbali kuchukua moja kwa moja utupaji kutoka kwa kumbukumbu ya NAND au vifaa vya maunzi ili kuondoa S-ON na ili mmiliki asijue tunachofanya na hawezi kupata au kuzuia kifaa akiwa mbali. Acha nihifadhi mara moja kwamba huu sio mwongozo wa hatua hata kidogo, lakini njia ya kuchunguza usalama wa simu mahiri na kutoa taarifa kwa wale wanaotaka kulinda data zao.

ONYO!

Taarifa zote hutolewa kwa madhumuni ya habari tu. Wala mwandishi wala wahariri hawawajibiki kwa lolote madhara iwezekanavyo iliyosababishwa na nyenzo za kifungu hiki.

Vitendo vya kipaumbele

Kwa hiyo, tulipata mikono yetu kwenye smartphone ya mtu mwingine. Haijalishi jinsi gani, ni muhimu kwamba tayari tunayo. Jambo la kwanza tunapaswa kufanya ni kumfungua kutoka mtandao wa simu za mkononi, yaani, kufuata amri ya Gopniks, ondoa na kutupa SIM kadi. Walakini, ningependekeza kufanya hivyo tu ikiwa SIM kadi inaweza kuondolewa bila kuzima smartphone, ambayo ni, kwa kuinua kwa uangalifu betri, au kupitia slot ya upande, ikiwa ni smartphone iliyo na. betri isiyoweza kutolewa(Nexus 4/5, kwa mfano). Katika visa vingine vyote, ni bora kujizuia kuwasha hali ya ndege, kwani inawezekana kabisa kwamba hali ya usimbuaji wa data ya mtumiaji imeamilishwa kwenye Android na, baada ya kuizima, smartphone itafungwa hadi ufunguo wa usimbuaji utakapowekwa. aliingia.

Pia, chini ya hali yoyote unapaswa kuunganisha smartphone yako kwa yoyote Mitandao ya Wi-Fi, kwa kuwa labda programu ya kufuatilia imewekwa juu yake (na tayari imejengwa kwenye Android 4.4.1) itaanza kazi yake mara moja na unaweza kukimbia kwenye mkutano wa "nafasi" na mmiliki na marafiki zake (huna haja ya kuwa na wasiwasi kuhusu polisi, wao ni wahasiriwa watatuma). Kamera ya mbele Ningeirekodi na kitu ikiwa tu, labda anapiga picha sasa na zitatumwa mara ya kwanza.

Funga skrini

Sasa kwa kuwa tumemlinda mtu wetu, tunaweza kuanza uchimbaji. Kizuizi cha kwanza tutakacholazimika kuzunguka ni skrini iliyofungwa. Katika 95% ya kesi haitakuwa na ulinzi, lakini hatuwezi kusahau kuhusu asilimia tano iliyobaki.

Kuna aina tatu kuu za skrini iliyofungwa salama kwenye Android. Huu ni msimbo wa PIN wenye tarakimu nne, mchoro au picha ya uso. Ili kufungua mbili za kwanza, jumla ya majaribio ishirini hutolewa, imegawanywa katika vipande vitano na "dakika ya kupumzika" kati yao. Kuna majaribio kadhaa ya kufungua kwa kutumia picha ya uso, baada ya hapo simu mahiri hubadilisha msimbo wa PIN. Katika matukio yote matatu, baada ya majaribio yote kushindwa, smartphone imefungwa na inauliza Nenosiri la Google.

Jukumu letu ni kujaribu kukwepa skrini iliyofungwa ili usirudi nyuma kwenye nenosiri la Google, ambalo hakika hatutaweza kukisia. Njia rahisi zaidi ya kufanya hivyo ni kutumia unganisho la USB na ADB:

$ adb shell rm /data/system/gesture.key

Au kama hii:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > sasisho la kuweka mfumo value=0 ambapo name="lock_pattern_autolock"; > sasisha seti ya mfumo value=0 ambapo name="lockscreen.lockedoutpermanently"; >.acha

Hata hivyo, njia hii ina matatizo mawili. Inahitaji haki za mizizi na haitafanya kazi katika Android 4.3 na ya juu, kwa kuwa upatikanaji wa ADB unahitaji uthibitisho kutoka kwa kifaa, ambayo haiwezekani kufanya wakati skrini imefungwa. Kwa kuongeza, ufikiaji wa ADB unaweza kulemazwa katika mipangilio.

Tunaweza kushuka kiwango na kutumia kiweko cha uokoaji kufuta faili ya ufunguo wa kufunga. Ili kufanya hivyo, fungua upya kwenye console ya kurejesha (zima + nguvu wakati unashikilia kitufe cha juu cha sauti) na uangaze faili ifuatayo. Ina hati ambayo itafuta /data/system/gesture.key na kuondoa kufuli bila kutatiza programu dhibiti ya sasa.

Shida ya mbinu hii ni utegemezi wa kiweko maalum cha uokoaji. Dashibodi ya hisa haitakubali faili kama iliyotiwa sahihi kimakosa saini ya kidijitali. Kwa kuongeza, ikiwa usimbaji fiche wa data umeanzishwa, wakati buti inayofuata simu itakuwa imefungwa na tu kuondolewa kamili data zote ambazo zinakwenda kinyume na kazi yetu.

Hata zaidi kiwango cha chini- hii ni fastboot, yaani, kudanganywa kwa kifaa katika ngazi ya bootloader. Uzuri wa njia hii ni kwamba bootloader iliyofunguliwa inakuwezesha kufanya chochote na kifaa, ikiwa ni pamoja na kupakua na kufunga console ya kurejesha desturi. Ili kufanya hivyo, zima tu smartphone (tena, tunatoa posho kwa usimbuaji wa data) na uiwashe katika hali ya bootloader kwa kutumia kitufe cha nguvu + "kiasi chini". Baada ya hayo, unaweza kuunganisha kwenye kifaa kwa kutumia mteja wa fastboot:

$fastboot vifaa

Sasa pakua picha "mbichi" ya koni maalum ya uokoaji (kutoka img ugani) kwa kifaa "yetu" na ujaribu kuipakua bila usakinishaji:

$ boot ya haraka cwm-recovery.img

Ikiwa bootloader ya kifaa imefunguliwa, smartphone itaanza upya kwenye console, ambayo unaweza kuamsha hali ya ADB, itumie kupakua "sasisho", kiungo ambacho kimepewa hapo juu, na kuifungua. Ifuatayo, itakuwa ya kutosha kuwasha upya ili kupata ufikiaji kamili kwa smartphone. Kwa njia, ikiwa unakuwa mmiliki wa moja ya vifaa vya Nexus, unaweza kufungua bootloader yake kwa urahisi kama hii:

$ fastboot OEM kufungua

Lakini hii ni chakula cha mawazo, kwani operesheni ya kufungua huweka upya kifaa kwa mipangilio ya kiwanda kiotomatiki.

Sasa hebu tuzungumze juu ya nini cha kufanya ikiwa njia hizi zote hazifanyi kazi. Katika kesi hii, unaweza kujaribu kupata hitilafu kwenye skrini iliyofungwa yenyewe. Kwa kushangaza, licha ya kutokuwepo kwa vile ndani Android safi, mara nyingi hupatikana kwenye skrini za kufuli za firmware yenye chapa kutoka kwa mtengenezaji. Kwa mfano, katika Kumbuka Galaxy 2 na Galaxy S 3 imewashwa Android msingi 4.1.2 mdudu wa kuchekesha alipatikana mara moja ambaye alikuruhusu kufikia kwa ufupi eneo-kazi kwa kubonyeza tu " Simu ya dharura", kisha kitufe cha ICE (chini kushoto kwenye kipiga simu) na hatimaye kitufe cha Nyumbani. Baada ya hayo, desktop ilionekana kwa nusu ya pili, ambayo ilikuwa ya kutosha kuondoa kufuli.

Mdudu hata wa dumber alipatikana kwenye Xperia Z: unaweza kupiga nambari kwenye kipiga simu cha dharura ili kuingiza menyu ya uhandisi ( # #7378423## ), itumie kupata menyu ya Jaribio la Diag ya NFC na kisha uende kwenye eneo-kazi kwa kubonyeza kitufe cha "Nyumbani". Ni ngumu sana kwangu kufikiria jinsi mende kama hizo zinaweza kuonekana, lakini zipo.

Kuhusu bypass ufunguo wa picha, kila kitu ni rahisi sana hapa. Inaweza kuzimwa kwa njia sawa na nambari ya siri, lakini kuna mbili zaidi vipengele vya ziada. Kwanza, licha ya idadi ya kuvutia chaguzi zinazowezekana funguo, watu, kwa sababu ya saikolojia yao, mara nyingi huchagua ufunguo sawa na moja ya herufi Alfabeti ya Kilatini, yaani, Z, U, G, nambari 7 na kadhalika, ambayo inapunguza idadi ya uwezekano kwa kadhaa kadhaa. Pili, wakati wa kuingiza ufunguo, kidole chako huacha alama ya uwongo kwenye skrini, ambayo, hata ikiwa wazi, ni rahisi sana kukisia. Walakini, minus ya mwisho inaweza kusuluhishwa kwa urahisi na kinga filamu ya matte, ambayo athari hazibaki.

Kweli, jambo la mwisho ningependa kuzungumzia ni kile kinachojulikana kama udhibiti wa uso. Hii ndio chaguo ngumu zaidi ya kuzuia, ambayo, kwa upande mmoja, ni rahisi sana kupita kwa kuonyesha tu smartphone picha ya mmiliki, lakini kwa upande mwingine, ni ngumu sana, kwani bila hata kujua jina la mmiliki, haiwezekani kupata picha yake. Ingawa hakika inafaa kujaribu kujipiga picha, inawezekana kabisa kuwa unaonekana kama mmiliki wa zamani.

Ndani

Wacha tuseme tulikwepa skrini iliyofungwa. Sasa matendo yetu yatakuwa na lengo la kuvuta nje iwezekanavyo taarifa zaidi kutoka kwa smartphone. Acha nihifadhi mara moja kwamba nenosiri la Google, huduma kama vile Facebook, Twitter na nambari kadi za mkopo hatutapata. Hakuna moja au nyingine haipatikani tu kwenye smartphone; badala ya nywila, ishara za uthibitishaji hutumiwa, ambazo hutoa ufikiaji wa huduma tu na ya smartphone hii, na za mwisho zimehifadhiwa kwenye seva za huduma zinazolingana ( Google Play, PayPal), na tokeni sawa hutumiwa badala yake.

Zaidi ya hayo, hutaweza hata kununua kitu kwenye Google Play, kwani ni hivyo matoleo ya hivi karibuni kukulazimisha kuomba nenosiri lako la Google kila wakati unapofanya ununuzi. Kazi hii, kwa njia, inaweza kuzimwa, lakini hata katika kesi hii maana ya ununuzi itapotea, kwa kuwa maudhui yote yataunganishwa na akaunti ya mtu mwingine.

Kwa upande mwingine, tunaweza vizuri, ikiwa sio kuteka nyara akaunti kabisa, basi angalau kusoma barua ya mtumiaji, Facebook na maelezo mengine ya kibinafsi, na kunaweza kuwa na kitu cha kuvutia huko. Katika kesi hii, Gmail itatoa faida maalum, ambayo inaweza kutumika kurejesha akaunti yako kwa huduma zingine. Na ikiwa mtumiaji bado hajapata muda wa kwenda kwenye duka la mawasiliano ili kuzuia SIM kadi, basi itawezekana kuthibitisha utambulisho wake kwa kutumia nambari ya simu. Lakini unapaswa kufanya hivyo tu baada ya kuzima kila mtu mifumo ya ulinzi(hatutaki kufuatiliwa kwa kutumia anti-wizi).

Kuondoa dhidi ya wizi

Programu zote za kufuatilia simu mahiri zinazoendesha Android zinaweza kugawanywa katika vikundi vitatu: "takataka", "vinyago" na "vuta". Wa kwanza wanajulikana na ukweli kwamba waliandikwa na wanafunzi wa shule ya ufundi katika masaa matatu na, kwa kweli, wanawakilisha zaidi. maombi ya kawaida, ambaye anaweza kuchukua data kutoka kwa kitambuzi cha msimamo na kuituma kwa eneo lisilojulikana. Uzuri maalum wa programu hiyo ni kwamba ni rahisi sana kuchunguza na kuondoa. Kwa kweli, pitia tu orodha programu iliyosakinishwa, ingiza majina yasiyoeleweka kwenye utafutaji, tambua programu ya kupambana na wizi na uwaondoe. Hii ndio hasa inapaswa kufanywa katika hatua ya kwanza.

Aina ya pili ya maombi ni kitu ambacho kinadai kuwa chombo kikubwa, lakini kwa kweli sio moja. Kwa kawaida, programu hiyo haiwezi tu kutuma kuratibu kwa seva ya mbali, lakini pia kujificha, na pia kulinda dhidi ya kufutwa. Kazi ya pili kawaida hutekelezwa kwa kuunda programu kama huduma bila GUI. Katika kesi hii, icon yake haitaonekana kwenye orodha ya programu, lakini programu yenyewe, bila shaka, itapachikwa nyuma, ambayo ni rahisi kuamua kwa kutumia meneja wa mchakato wowote.

Ulinzi dhidi ya kufutwa katika "programu" kama hizo kwa kawaida hutekelezwa kwa kujiandikisha kama msimamizi wa kifaa, kwa hivyo hatua ya pili unayohitaji kuchukua ni kwenda kwenye "Mipangilio -> Usalama -> Wasimamizi wa Kifaa" na uondoe uteuzi wa programu zote zilizoorodheshwa hapo. Mfumo unapaswa kuomba msimbo wa PIN au nenosiri, lakini ikiwa haiko kwenye skrini iliyofungwa, basi ufikiaji utatolewa mara moja. Inachekesha, lakini Google ya kupambana na wizi, ambayo kwa kweli imejengwa ndani ya OS, imezimwa kwa njia sawa.

Hatimaye, aina ya tatu ya maombi ni kupambana na wizi, ambayo ilipangwa na watu. Tofauti kuu maombi sawa ukweli kwamba pamoja na kuficha, pia wanajua jinsi ya kujiandikisha kwenye kizigeu cha mfumo (ikiwa kuna mzizi), ndiyo sababu unapaswa kuifuta. njia za kawaida inakuwa haiwezekani. Shida pekee ni kwamba bado zitaonekana kwenye orodha ya michakato, na kuzizima, nenda tu kwa "Mipangilio -> Programu -> Zote", kisha ubonyeze maombi unayotaka na bofya kitufe cha "Ondoa".

Hiyo ndiyo ulinzi wote. Orodha hii inapaswa pia kujumuisha programu za kawaida, zinazotekelezwa kama moduli ya kernel au angalau programu asili ya Linux, ambayo sio. meneja wa kawaida Haitaonyesha michakato yoyote, lakini kwa sababu fulani sijaona kitu kama hiki bado. Kwa upande mwingine, amri za ps na lsmod bado zingefichua (isipokuwa ikiwa ni mlango sahihi wa nyuma), kwa hivyo kiwango cha wizi hakingeongezeka sana.

Mizizi na kumbukumbu dampo

Hatua inayofuata ni kuchukua kumbukumbu ya ndani. Hatuwezi kuwa na uhakika kwamba hakuna alamisho zilizoachwa kwenye simu, haswa ikiwa ni firmware ya wamiliki kutoka HTC na Samsung, kwa hivyo kabla ya kuwasha mtandao ni bora kuhifadhi data zake zote kwenye diski yetu ngumu. Vinginevyo, zinaweza kufutwa kama matokeo ya utupaji wa mbali.

Kwa hili, ni muhimu haki za mizizi(isipokuwa, bila shaka, simu haijazimika bado). Jinsi ya kupata yao ni mada ya makala tofauti, hasa tangu kila smartphone ina maelekezo yake mwenyewe. Njia rahisi ni kuzipata kwenye jukwaa la mada na kuzitekeleza kwa kuunganisha simu mahiri yako kwenye kompyuta yako kupitia USB. Katika baadhi ya matukio, mizizi itahitaji kuwasha upya, hivyo ni bora mara moja kuhakikisha kwamba data ya smartphone haijasimbwa (Mipangilio -> Usalama -> Usimbaji), vinginevyo baada ya kuwasha upya tutapoteza ufikiaji wake.

Wakati mzizi unapatikana, nakili faili kwa HDD Na kwa kutumia ADB. Tunavutiwa tu na /data na /sdcard partitions, kwa hivyo tunafanya hivi (maagizo ya Linux):

$ adb mzizi $ adb vuta /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Faili zote zitapokelewa ndani saraka ya sasa. Tafadhali kumbuka kuwa ikiwa smartphone haina slot ya kadi ya SD, basi yaliyomo kadi pepe kumbukumbu itakuwa iko katika sehemu ya / data na amri ya pili haitahitajika tu.

Nini cha kufanya baadaye na faili hizi, ni mawazo yako tu yataonyesha. Kwanza kabisa, unapaswa kuzingatia yaliyomo /data/data, mipangilio yote ya kibinafsi ya kila mtu imehifadhiwa hapo programu zilizosakinishwa(pamoja na zile za mfumo). Miundo ya kuhifadhi data hii inaweza kuwa tofauti kabisa, lakini desturi ya jumla ni kuihifadhi katika hifadhidata za jadi za Android SQLite3. Kawaida ziko karibu na njia zifuatazo:

/data/data/com.examble.bla-bla/setting.db

Unaweza kupata zote kwa kutumia kupata amri kwenye Linux inayoendesha kwenye saraka ya asili:

$pata. -jina\*.db

Haziwezi kuwa na data ya kibinafsi tu, lakini pia nywila (kivinjari kilichojengwa huzihifadhi kama hii, na kwa fomu wazi). Unahitaji tu kupakua meneja wa hifadhidata ya picha SQLite3 na uingize kamba ya nenosiri kwenye uwanja wake wa utaftaji.


Utafiti wa Maombi

Sasa tunaweza hatimaye kuzima hali ya ndegeni ili simu mahiri iweze kuwasiliana na huduma za Google na tovuti zingine. Haipaswi kuwa na SIM kadi tena ndani yake, na uamuzi wa eneo (pamoja na IP) unaweza kuzimwa katika "Mipangilio -> Mahali". Baada ya haya, haitawezekana tena kutufuatilia.

Nini cha kufanya baadaye? Pitia mawasiliano katika Gmail, pata manenosiri. Hasa watu waangalifu hata huunda folda maalum kwa herufi zilizo na nywila na habari za siri. Unaweza pia kujaribu kuomba mabadiliko ya nenosiri kwenye huduma kwa uthibitisho kupitia barua pepe, lakini kwa upande wa Google, Facebook, PayPal na huduma zingine za kawaida hii itafanya kazi tu ikiwa una nambari ya simu, ambayo itabidi urudishe SIM. kadi mahali pake.

Kwa ujumla, kila kitu ni kawaida hapa. Tuna barua pepe, labda nambari ya simu, lakini hakuna nywila za huduma. Yote hii inapaswa kutosha kuteka nyara akaunti nyingi, lakini ikiwa ni lazima au la ni swali zito zaidi. Sawa Akaunti ya PayPal au WebMoney ni ngumu sana kurejesha hata kwa mmiliki mwenyewe, na habari iliyopokelewa hapa haitakuwa ya kutosha. Hatua ya utekaji nyara wa akaunti kutoka Odnoklassniki na tovuti zingine zinazofanana ni ya shaka sana.

Unaweza kufuta / kizigeu cha mfumo wa alamisho zinazowezekana kwa kuweka tena firmware. Kwa kuongeza, ni bora kutumia isiyo rasmi na kuibadilisha kupitia koni ya uokoaji ya kawaida. Katika kesi hii, mwizi wa kupambana na mwizi hataweza kujihifadhi kwa kutumia kazi za console maalum.

hitimisho

Kwa njia yoyote sitetei kufanya kile kilichoelezewa katika nakala hii. Taarifa iliyomo, kinyume chake, inalenga kwa watu ambao wanataka kulinda data zao. Na hapa wanaweza kupata hitimisho kadhaa dhahiri kwao wenyewe.

  • Kwanza: ili kulinda habari kwenye smartphone, njia tatu tu rahisi zilizojengwa tayari kwenye smartphone zinatosha: nenosiri kwenye skrini iliyofungwa, usimbuaji wa data na ADB iliyozimwa. Zikiwa zimewashwa pamoja, zitakata kabisa njia zote za kufikia kifaa.
  • Pili: kuwa na anti-wizi kwenye smartphone yako ni sana wazo nzuri, lakini hupaswi kutegemea 100%. Bora inayoweza kutoa ni uwezo wa kufuta data ikiwa itanaswa na mwizi asiye na akili.
  • Na tatu, dhahiri zaidi: mara baada ya kupoteza smartphone yako, unahitaji kufuta nenosiri lako la Google, kubadilisha nywila kwa huduma zote na kuzuia SIM kadi yako.