¡Se puede efectuar un ataque de fuerza bruta al patron de un telefono android?

Iniciado por Kaiser323, 23 Enero 2021, 05:52 AM

0 Miembros y 1 Visitante están viendo este tema.

Kaiser323

se supone que hay 389.112 posibles patrones de telefono se podra efectuar un ataque de fuerza bruta colocando todas esas variantes en un diccionario? y si es asi como se efectuaria? con algun programa de kali linux o uno externo a esa distro ? o simplemente seria mas facil obtener el patron por otro metodo que no sea fuerza bruta ? :-\

Danielㅤ

Hola, se puede crear el diccionario con los números de teléfono, pero tenés que tener en cuenta que no todos los números funcionan, algunos estarán dados de baja, otros tantos tal vez sin servicio y otros nuevos sin activar.

Eso que querés hacer me suena a spam masivo, si es eso lo que querés, te digo desde ya que es muy mala idea porque cuando hagas la publicidad la misma compañía te van a hacer un rastreo por ubicación por GPS o de alguna otra forma y vas a tener problemas muy grandes, irás preso y seguramente multado, eso es atentar contra un servicio de telefonía y es delito, es ilegal, además de no ser ético, no se para que querés hacer eso, pero pensalo bien.


Saludos
¡Regresando como cual Fenix! ~
Bomber Code © 2021 https://www.bombercode.net/foro/

Ayudas - Aportes - Tutoriales - Y mucho mas!!!

EdePC

Cita de: Kaiser323 en 23 Enero 2021, 05:52 AM
se supone que hay 389.112 posibles patrones de telefono se podra efectuar un ataque de fuerza bruta colocando todas esas variantes en un diccionario? y si es asi como se efectuaria? con algun programa de kali linux o uno externo a esa distro ? o simplemente seria mas facil obtener el patron por otro metodo que no sea fuerza bruta ? :-\


Nop, los posibles patrones para un bloqueo de patrón de 3x3 es 985824, el diccionario ya está hecho y lo puedes descargar: http://www.android-forensics.com/tools/AndroidGestureSHA1.rar

Primero necesitas el Hash Sha-1 en hexadecimal guardado en el archivo gesture.key en el Android: /data/system/gesture.key

Por ejemplo en mi caso si abro ese archivo con un editor hexadecimal como HxD veo:

Citar00000000  6A 06 2B 9B 34 52 E3 66 40 71 81 A1 BF 92 EA 73  j.+›4Rãf@q.¡¿'ês
00000010  E9 ED 4C 48                                      éíLH

Me quedo con el valor en hexadecimal quitándole los espacios: 6A062B9B3452E366407181A1BF92EA73E9ED4C48

Ahora eso lo busco en el diccionario AndroidGestureSHA1.txt y me muestra:

Citar1235789;00 01 02 04 06 07 08;6A062B9B3452E366407181A1BF92EA73E9ED4C48

Entonces el patrón es 1235789, donde los puntos del patrón tienen la siguiente numeración:

Citar-----  -----  -----
| 1 |  | 2 |  | 3 | 
-----  -----  -----
-----  -----  -----
| 4 |  | 5 |  | 6 | 
-----  -----  -----
-----  -----  -----
| 7 |  | 8 |  | 9 | 
-----  -----  -----

Correspondiendo con el patrón hallado sería 1235789 (una Z):

Citar-----  -----  -----
| 1 |--| 2 |--| 3 | 
-----  ----- /-----
-----  -----/ -----
| 4 |  | 5 |  | 6 | 
----- /-----  -----
-----/ -----  -----
| 7 |--| 8 |--| 9 | 
-----  -----  -----

el-brujo

Muy interesante el tema.

Cellbrite (Israel) consiguió crackear por fuerza bruta (sin bloquearlos) varios iPhones y hubo mucha polémica en su momento..

Cellebrite logra desbloquear el iPhone 6 de Diana Quer
https://blog.elhacker.net/2017/07/cellebrite-logra-desbloquear-el-iphone-6-de-diana-quer.html