se supone que hay 389.112 posibles patrones de telefono se podra efectuar un ataque de fuerza bruta colocando todas esas variantes en un diccionario? y si es asi como se efectuaria? con algun programa de kali linux o uno externo a esa distro ? o simplemente seria mas facil obtener el patron por otro metodo que no sea fuerza bruta ? :-\
Hola, se puede crear el diccionario con los números de teléfono, pero tenés que tener en cuenta que no todos los números funcionan, algunos estarán dados de baja, otros tantos tal vez sin servicio y otros nuevos sin activar.
Eso que querés hacer me suena a spam masivo, si es eso lo que querés, te digo desde ya que es muy mala idea porque cuando hagas la publicidad la misma compañía te van a hacer un rastreo por ubicación por GPS o de alguna otra forma y vas a tener problemas muy grandes, irás preso y seguramente multado, eso es atentar contra un servicio de telefonía y es delito, es ilegal, además de no ser ético, no se para que querés hacer eso, pero pensalo bien.
Saludos
Cita de: Kaiser323 en 23 Enero 2021, 05:52 AM
se supone que hay 389.112 posibles patrones de telefono se podra efectuar un ataque de fuerza bruta colocando todas esas variantes en un diccionario? y si es asi como se efectuaria? con algun programa de kali linux o uno externo a esa distro ? o simplemente seria mas facil obtener el patron por otro metodo que no sea fuerza bruta ? :-\
Nop, los posibles patrones para un bloqueo de patrón de 3x3 es 985824, el diccionario ya está hecho y lo puedes descargar: http://www.android-forensics.com/tools/AndroidGestureSHA1.rar
Primero necesitas el Hash Sha-1 en hexadecimal guardado en el archivo gesture.key en el Android:
/data/system/gesture.keyPor ejemplo en mi caso si abro ese archivo con un editor hexadecimal como HxD veo:
Citar00000000 6A 06 2B 9B 34 52 E3 66 40 71 81 A1 BF 92 EA 73 j.+›4Rãf@q.¡¿'ês
00000010 E9 ED 4C 48 éíLH
Me quedo con el valor en hexadecimal quitándole los espacios:
6A062B9B3452E366407181A1BF92EA73E9ED4C48Ahora eso lo busco en el diccionario
AndroidGestureSHA1.txt y me muestra:
Citar1235789;00 01 02 04 06 07 08;6A062B9B3452E366407181A1BF92EA73E9ED4C48
Entonces el patrón es
1235789, donde los puntos del patrón tienen la siguiente numeración:
Citar----- ----- -----
| 1 | | 2 | | 3 |
----- ----- -----
----- ----- -----
| 4 | | 5 | | 6 |
----- ----- -----
----- ----- -----
| 7 | | 8 | | 9 |
----- ----- -----
Correspondiendo con el patrón hallado sería
1235789 (una
Z):
Citar----- ----- -----
| 1 |--| 2 |--| 3 |
----- ----- /-----
----- -----/ -----
| 4 | | 5 | | 6 |
----- /----- -----
-----/ ----- -----
| 7 |--| 8 |--| 9 |
----- ----- -----
Muy interesante el tema.
Cellbrite (Israel) consiguió crackear por fuerza bruta (sin bloquearlos) varios iPhones y hubo mucha polémica en su momento..
Cellebrite logra desbloquear el iPhone 6 de Diana Quer
https://blog.elhacker.net/2017/07/cellebrite-logra-desbloquear-el-iphone-6-de-diana-quer.html