PDA

Ver la Versión Completa : [ TUTORIAL ] Entrar sin saber el Patron de Bloqueo


LEPT
16/01/15, 10:42:01
Partimos de la siguiente situación:
Tenemos un patrón de bloqueo, y lo hemos olvidado. Por lo tanto, una vez que arranca el móvil, no podemos pasar de esa pantalla del patrón.

Pues tenemos 2 maneras de salir de la situación, o bien averiguamos cual es nuestro patrón de bloqueo, o bien 'lo eliminamos' para que nos deje entrar con cualquier patrón. Ambos sistemas funcionan tanto con KitKat como con Lollipop.


Recuperar el Patrón de Bloqueo

Vamos a necesitar para averiguar cual es el patrón de desbloqueo lo siguiente:

Paquete ADB (https://mega.co.nz/#!mAN1ySBJ!ugDMuIP_Y7nqbunwl9bDmAx3BOskA1zlaIFHLfE M9HU) (adb.exe, AdbWinApi.dll, AdbWinUsbApi.dll)
Editor Hexadecimal (WinHex, Hex WorkShop, etc...)
Editor de texto 'que abra sin problemas fichero GRANDES' (Sublime Text 2, Notepad++, etc...)
Diccionario de Hashes (http://www.android-forensics.com/tools/AndroidGestureSHA1.rar)

Proceso:
1º Vamos a acceder al móvil estando él en modo Recovery, para lo cual previamente tendremos que haberle puesto el Recovery TWRP (2.8.1.0 ó 2.8.3.0)

2º En nuestro PC, descomprimimos el paquete ADB en una carpeta y abrimos en ella una ventana de comandos.

3º Conectamos el móvil a través de un cable al PC, y ejecutamos el siguiente comando:
adb pull /data/system/gesture.key gesture.key

4º Con eso habremos copiado a nuestra carpeta del Pc el fichero 'gesture.key', el cual lo vamos a abrir con el editor hexadecimal.

5º Obtendremos algo del estilo a lo de la imagen siguiente (variará en función de cual sea nuestro patrón), y en la zona de central donde están esos números hexadecimales, los seleccionados todos los que haya (en mi ejemplo: 84 7C AE 1C 22 03 C1 17 2F 87 9D D2 4B 70 29 D9 D8 96 D9 86), y los copiamos al portapapeles (el típico CRTL+C).
http://s11.postimg.org/9ik5yp6fn/HEX.jpg

6º Ahora descomprimimos el 'AndroidGestureSHA1.rar' y abrimos el 'AndroidGestureSHA1.txt' que contiene con el editor de texto "para ficheros grandes" (el block de notas de windows no, que se bloquea :-) ). Y 'buscamos' dentro de ese fichero de texto la cadena que anteriormente copiamos (en mi caso era: 847CAE1C2203C1172F879DD24B7029D9D896D986). Y encuentro la siguiente coincidencia
http://s15.postimg.org/j1ia6zfdn/Texto.jpg

7º Observamos que en la misma fila en la que se encuentra mi secuencia, hay 5 pares de números separados por espacios. En mi caso están: 00 04 05 02 01. Pues si obviamos el primer cero de cada par, el código resultante es: 0 4 5 2 1 ¡Y ESE ES NUESTRO PATRÓN DE DESBLOQUEO!

8º Para interpretar ese patrón, nos fijamos en el siguiente esquema.
http://s1.bild.me/bilder/120914/7039316Nexus_9_Patron.png


Eliminar el Patrón actual

Dado que el patrón se almacena en el fichero 'gesture.key', vamos a eliminar dicho fichero para que no tenga un patrón memorizado con el cual comparar, del siguiente modo:
adb shell rm /data/system/gesture.key
Ahora, el dispositivo nos seguirá pidiendo un patrón para desbloquear, pero dado que no tiene con qué comparar, ACEPTARÁ cualquier patrón que pongas.

Para volver a dejar el dispositivo "normal", basta con entrar en Ajustes --> Seguridad --> Bloqueo de pantalla y asignar 'correctamente' un método. Esto regenerará el fichero 'gesture.key', con lo que corresponda :ok:

sobaquete
20/01/15, 10:17:48
Hostias, no sabía yo que Android tenía un agujero de seguridad tan gordo :oh:

Satorr
20/01/15, 12:45:56
Pues si que es fácil, si... :cry:

LEPT
20/01/15, 23:16:40
Más que agujero... boquete lo llamaría yo X-D

Quizás en parte están fomentando ahora lo de tener cifrado todo el dispositivo (no he probado, pero me extraña que estando cifrado se tenga acceso así de fácil) para evitar estas cosas.