• XSS.stack #1 – первый литературный журнал от юзеров форума

Обход паролей на IOS и/или Android

Ktototamovi4

CD-диск
Пользователь
Регистрация
20.07.2020
Сообщения
17
Реакции
21
Привет, %юзернейм%.Сегодня речь пойдёт о теме обхода пароля, граф. ключа и тому подобных моментов на платформах Android и IOS.
Всё что будет описано ниже есть в открытом доступе, попытаюсь навести максимум линков.
*Просьба не обходить мимо и по возможности подкинуть любую информацию для изучения и развития знаний.

Итак задача: обойти екран блокировки (без потери даных с устройства) и/или вытащить максимум возможной инфы.
Устройства и ОС : ВСЕ!!! Но Андрюша в приоритете.

Первым делом Гугл, и того ADB и бага с возможностью обойти пароль на андроид 5.х.(5.1.1)
Относительно андроид 5.х. Какобы если переполнить строку ввода пароля (либо забить память) и открыть камеру то девайс каким то чудным образом пустит вас и без пароля. Не проверял но звучит как развод.

ADB (Линк на вики https://en.wikipedia.org/wiki/Android_software_development#Android_Debug_Bridge),отладчик на ОС андроид, фича клас но... для експлуатации ее нужно подрубить, а для етого "естьееествнн" нужен пароль чтоб зайти в настройки и подрубить ее в режиме разраба.

Пройдя ещё пару кругов ада было найдено вот это.
5 способов(програм) обхода пароля.
dr.fone с андроидами полный ту-пи-чок онли с полной потерей данных но до старенького айфон 5s его еврейские ручёнки дотянулись до непосредственно екрана с кнопочкой оплатить. Дальше не тестировано.
Android Multi Tool (нет блин прогрмка хрен найди исходник нужной версии) пока на етапе установки.
последующее пока не тестировано.

НЕКСТ

IOS
dr.fone уж больно много кричит что он магёт крякнуть айфоны до 8/8 plus, непосредстенно сами 8/8 plus и выше но кто знает на сколько выше не понятно.
Так после моих странствий глубин форумов, по дикой случайности был найден тред даже 2


Две статьи о частичной или полной выгрузке данных с ИОС, и с линкамм на крутой jailbreak https://checkra.in/releases/ и также линк на этих ребят https://blog.elcomsoft.ru (продукты топ, но деньги тож...)

По мере продвижения в єтом плане буду дописывать и уведомлять всех про результаты.

ДА, ТАК ЧТО Я ПРОШУ. Я новичёк в этом но штука интересная хотелось бы спросить у вас форумчани советы, возможные ссылки, либо просто вектор развития.
ЗАРАНЕЕ СПАСИБО.
 
В целом тема не плохая. Но все способы которые надергали в гугле, требуют включение отладки по usb, тобишь если включён локскрин, хрен разлочишь без включение нужной функции отладки по usb. Программы это программы, тут нужно специальное физическое оборудование (устройство). Про ios вообще молчу,не под каждую версию iPhone есть джеилбрейк.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
100% отвязка iphone от icloud это нужно перекатать 4 чипа (nand, e-prom, и еще 2х чипов)
В пятерках и ниже тройка перекатывается. В любом случае перекатка чипов не стоит того, слишком дорого.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть новая информация. Для кого-то не новость вероятно, но iOS как пол года уже имеют. Что сам проверял - снятие Find My iPhone из режима "Отключен" (ввели много раз, но не правильно) и на "Верхнем пароле" (не прошит в этих случаях!) -> получается чистая трубка, которую никто не сможет (пока) локнуть. Отвязка из режима Activation Lock -> имеем аппарат с отключеным GSM-модулем. Конечно периодически появляются способы "оживить" связь, но как правило локаются и все кто юзал способ отлетают обратно в бан. Снятия части информации для экспертизы (нуждающимся ?‍♂️?️‍♂️?‍??‍??‍♂️?‍♂️), не было надобности, но большинство крупных игроков уже добавили эту функцию. Да много чего интересного) Инфы вал, есть фришные скрипты, пока еще рабочие для первого варианта, есть концы на бесплатный байпас, но стабильно в бан улетает что-то, кому-то везет.

 
Andriller - это программное обеспечение с коллекцией инструментов судебной экспертизы для смартфонов. Он использует android в режиме read-only.

Имеет функции взлома пин кода, пароля, снятия графического рисунка. Декодирования баз данных приложений андроид (некоторые ios и windows). Извлечение и декодирование создает в форматах html и excel. Полная информация функционала, в том числе о расшифровке баз данных whatsapp, есть на ресурсе github.

Код на github: https://github.com/den4uk/andriller

Скомпилированный exe: https://github.com/den4uk/andriller/releases
 
https://4pda.ru/forum/index.php?showtopic=566068&st=6320
На устройствах, у которых нет строчки MEID (это GSM версии устройств) можно завести сеть.
На устройствах со строчкой MEID (это GSM+CMDA версии устройств) сеть завести нельзя.

Или sickw.com. Если есть строка MEID - значит CDMA.
Вбиваешь IMEI телефона и сервис показывает инфу.

Так что, ребята, если у вас высвечивается MEID, не беспокойте зря автора темы.
Способ действительно приватный, даже на 4pda пишется. "байпас от Минакриса. "
 
Если у вас есть старые айпады/айфоны на айклауде, представляю вашему вниманию сайт http://appletech752.com/icloudbypass.html

На этом сайте есть инструкции с помощью которых вы сможете программно разлочить ваш девайс(до обновления/перезагрузки)bypass





Есть и минус бесплатного способа - связь(сеть) работать у вас не будет.
 
Когда используется официальная прошивка, современная и используется шифрование устройства, взломать не реально выключенный смарт. Надо искать уязвимости известные. Но у большинства анонимусов телефоны со сторонним загрузчиком, рутованный и без какого либо шифрования. На таком надо лишь зайти в сторонний загрузчик и удалить приложение блокирующее экран. Хотя и без удаления, все данные как на ладони.
 
Вот читаю я всё это и протсо не могу сдержать смех. Давайте пройдёмся по пунктам.
1. Автор темы рассказывает о уязвимости в андроид 5.1-5х. Тут просто достаточно пояснить что данные версии вовсе не актуальны.
2. Человек описал вариант с GO launcher ом, да, хороший способ был когда-то, но если мне память не изменяет мы говорим о лок скрине, а не о фрп (да и способ уже давно не актуален)
И теперь третий и самый важный пункт. Если уж заводить разговор о то как подключаются к устройствам у которых отклучена отладка и т.д. Открою вам секрет что на каждое устройство есть сервис софт который открывает отладку без лишних манипуляций ибо пиздячит по каналам определёнными пакетами данных . Вот и весь секрет. Если кому будет интересно, то напишу статью о всех мне известных багах и хитростях которые мне известны( а их не мало так как кручусь в этой теме уже более 10 лет безвылазно) .
 
Вот читаю я всё это и протсо не могу сдержать смех. Давайте пройдёмся по пунктам.
1. Автор темы рассказывает о уязвимости в андроид 5.1-5х. Тут просто достаточно пояснить что данные версии вовсе не актуальны.
2. Человек описал вариант с GO launcher ом, да, хороший способ был когда-то, но если мне память не изменяет мы говорим о лок скрине, а не о фрп (да и способ уже давно не актуален)
И теперь третий и самый важный пункт. Если уж заводить разговор о то как подключаются к устройствам у которых отклучена отладка и т.д. Открою вам секрет что на каждое устройство есть сервис софт который открывает отладку без лишних манипуляций ибо пиздячит по каналам определёнными пакетами данных . Вот и весь секрет. Если кому будет интересно, то напишу статью о всех мне известных багах и хитростях которые мне известны( а их не мало так как кручусь в этой теме уже более 10 лет безвылазно) .
Интересует момент снятия данных с зашифрованного стандартными методами андроид в выключенном состоянии. Либо восстановление сброшенных данных с зашифрованного андроид. В обоих случаях без участия google аккаунта. Мне кажется оба варианта не выполнимы без брутфорса пароля, который займёт много времени.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх