33 private links
Si vous avez un Google Nexus, ce programme est un indispensable, ne serait-ce que pour rooter votre appareil. Le tout en étant guidé pas à pas tout au long des procédures.
Je me garde ça sous le coude.
Je garde ça pour plus tard.
Ah un très bon tuto, mais je n'ai malheureusement pas de deuxième carte SIM sous la main :/
Vous auriez des idées sur ce que je pourrais faire d'un téléphone Android (rooté) dont je n'ai plus l'utilité ?
Via : Sebsauvage
Si quelqu'un a un accès root via ADB, il peut aisément "cracker" le schéma de verrouillage d'Android. Pourquoi ? Parce que celui-ci est simplement hashé en SHA1 (sans utiliser de sel) et stocké dans /data/system/gesture.key.
Le fait que le hash ne soit pas salé fait qu'il est possible de le brute-forcer facilement (méthode ici : http://thanat0s.trollprod.org/2013/07/lock-pattern-et-android/) ou d'utiliser une "rainbow table" (comme dans l'article) ; il suffira de quelques secondes à peine !
Pour cela, il suffira au "pirate" d'avoir un accès externe via ADB (mode debug activé). Remarquez qu'il est quand même possible d'accéder en debug à l'appareil même si celui-ci n'est pas activé... Et par l'interface JTAG, tout est possible aussi !
J'ai essayé sur mon smartphone et je confirme que ça fonctionne parfaitement.
Au passage, remarquons que le code PIN est un peu plus compliqué à cracker, mais pas impossible : http://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
Via Kevin Merigot.
Sinon il y a plus simple et sans devoir utiliser d'application (mais téléphone rooté requis également) : tous les mots de passe WiFi sont enregistrés dans /data/misc/wifi/wpa_supplicant.conf
C'est un simple fichier texte qui contient tous les réseaux sans-fil mémorisés ;)