Stocarea corectă a parolelor Android folosind KeePassDroid. Unde să stocați parolele pe iOS și Android? propria mea experiență

Să ne imaginăm următoarea situație. Găsim un smartphone care rulează Android 4.1–4.4 (sau CyanogenMod 10–11) și în loc să-l returnăm proprietarului, decidem să-l păstrăm și să extragem din el toate informațiile confidențiale pe care le putem. Vom încerca să facem toate acestea fără instrumente specializate precum diverse sisteme pentru preluarea directă a unui dump din memoria NAND sau dispozitive hardware pentru eliminarea S-ON și astfel încât proprietarul să nu afle ce facem și să nu poată găsi sau bloca de la distanță dispozitiv. Permiteți-mi să fac imediat o rezervare că acesta nu este deloc un ghid de acțiune, ci o modalitate de a explora securitatea smartphone-urilor și de a oferi informații celor care doresc să-și protejeze datele.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici autorul, nici editorii nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Acțiuni prioritare

Deci, am pus mâna pe smartphone-ul altcuiva. Nu contează cum, este important să-l avem deja. Primul lucru pe care trebuie să-l facem este să îl deconectam de la rețeaua celulară cât mai repede posibil, adică, urmând porunca Gopnikilor, scoateți și aruncați cartela SIM. Totuși, aș recomanda să faceți acest lucru doar dacă cartela SIM poate fi scoasă fără a opri smartphone-ul, adică fie ridicând cu atenție bateria, fie prin slotul lateral dacă este un smartphone cu baterie nedetașabilă (Nexus 4). /5, de exemplu). În toate celelalte cazuri, este mai bine să vă limitați la activarea modului avion, deoarece este foarte posibil ca modul de criptare pentru datele utilizatorului să fie activat în Android și, după oprire, smartphone-ul va fi blocat până când cheia de criptare este a intrat.

De asemenea, sub nicio formă nu trebuie să vă conectați smartphone-ul la vreo rețea Wi-Fi, deoarece este posibil ca software-ul de urmărire instalat pe acesta (și Android 4.4.1 îl are deja încorporat) să înceapă imediat să funcționeze și este posibil să întâlniți „ o întâlnire întâmplătoare cu proprietarul și prietenii săi (nu trebuie să vă faceți griji pentru poliție, ei vor trimite o astfel de victimă). Aș acoperi camera frontală cu ceva pentru orice eventualitate, poate că acum face poze și vor fi trimise cu prima ocazie.

Ecran de blocare

Acum că ne-am asigurat persoana, putem începe săpăturile. Primul obstacol pe care va trebui să-l ocolim este ecranul de blocare. În 95% din cazuri nu va avea protecție, dar nu putem uita de restul de cinci procente.

Există trei tipuri principale de ecran de blocare securizat în Android. Acesta este un cod PIN din patru cifre, un model sau o fotografie a feței. Pentru a debloca primele două, sunt date în total douăzeci de încercări, împărțite în cinci bucăți cu un „minut de odihnă” între ele. Există mai multe încercări de deblocare folosind o fotografie a feței, după care smartphone-ul comută la un cod PIN. În toate cele trei cazuri, după ce toate încercările eșuează, smartphone-ul este blocat și solicită parola Google.

Sarcina noastră este să încercăm să ocolim ecranul de blocare pentru a nu cădea înapoi pe parola Google, pe care cu siguranță nu o vom putea ghici. Cel mai simplu mod de a face acest lucru este utilizarea unei conexiuni USB și ADB:

$ adb shell rm /data/system/gesture.key

Sau cam asa:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > actualizare set system value=0 unde name="lock_pattern_autolock"; > actualizați valoarea setată a sistemului=0 unde name="lockscreen.lockedoutpermanently"; >.renuntati

Cu toate acestea, această metodă are două probleme. Necesită drepturi de root și nu va funcționa în Android 4.3 și versiuni ulterioare, deoarece accesul la ADB necesită confirmare de la dispozitiv, ceea ce este imposibil de făcut când ecranul este blocat. Mai mult, accesul ADB poate fi dezactivat în setări.

Putem coborî un nivel și să folosim consola de recuperare pentru a șterge fișierul cheii de blocare. Pentru a face acest lucru, trebuie doar să reporniți în consola de recuperare (opriți + porniți în timp ce țineți apăsată tasta de creștere a volumului) și flashați următorul fișier. Conține un script care va șterge /data/system/gesture.key și va elimina blocarea fără a perturba firmware-ul curent.

Problema cu această abordare este dependența de o consolă de recuperare personalizată. Consola stoc pur și simplu nu va accepta fișierul ca fiind semnat cu o semnătură digitală incorectă. În plus, dacă criptarea datelor este activată, telefonul va fi blocat la următoarea pornire și va putea fi salvat doar prin ștergerea completă a tuturor datelor, ceea ce este împotriva obiectivului nostru.

Un nivel și mai scăzut este fastboot, adică manipularea dispozitivului la nivelul bootloader-ului. Frumusețea acestei metode este că bootloader-ul deblocat vă permite să faceți orice cu dispozitivul, inclusiv să descărcați și să instalați o consolă de recuperare personalizată. Pentru a face acest lucru, trebuie doar să opriți smartphone-ul (din nou, acordăm permisiuni pentru criptarea datelor) și porniți-l în modul bootloader folosind butonul de pornire + „scăderea volumului”. După aceasta, vă puteți conecta la dispozitiv utilizând clientul fastboot:

dispozitive $fastboot

Acum descarcăm imaginea „raw” a consolei de recuperare personalizată (cu extensia img) pentru dispozitivul „nostru” și încercăm să o descărcam fără instalare:

$ fastboot boot cwm-recovery.img

Dacă bootloader-ul dispozitivului este deblocat, smartphone-ul va reporni în consolă, prin care puteți activa modul ADB, îl puteți utiliza pentru a descărca „actualizarea”, link-ul la care este dat mai sus și îl puteți flash. În continuare, va fi suficient să reporniți pentru a obține acces complet la smartphone. Apropo, dacă devii proprietarul unuia dintre dispozitivele Nexus, îi poți debloca cu ușurință bootloader-ul astfel:

$ deblocare OEM fastboot

Dar aceasta este doar hrană de gândit, deoarece operația de deblocare resetează automat dispozitivul la setările din fabrică.

Acum să vorbim despre ce să facem dacă toate aceste metode nu funcționează. În acest caz, puteți încerca să găsiți o eroare chiar în ecranul de blocare. În mod surprinzător, în ciuda absenței acestora în Android pur, ele se găsesc destul de des în ecranele de blocare ale firmware-ului proprietar de la producător. De exemplu, Galaxy Note 2 și Galaxy S 3 care rulează Android 4.1.2 au avut odată o eroare amuzantă care îți permitea să accesezi pentru scurt timp desktopul prin simpla apăsare a butonului de urgență, apoi a butonului ICE (stânga jos în dialer) și, în final, a butonului Acasă. buton. După aceasta, desktopul a apărut pentru o jumătate de secundă, ceea ce a fost suficient pentru a elimina blocarea.

O eroare și mai proastă a fost găsită în Xperia Z: puteți forma un cod pe comutatorul de urgență pentru a intra în meniul de inginerie ( # #7378423## ), utilizați-l pentru a ajunge la meniul NFC Diag Test și apoi ieșiți pe desktop prin aceeași apăsare a butonului „Acasă”. Îmi este foarte greu să-mi imaginez cum ar putea apărea astfel de gândaci sălbatici, dar ele există.

În ceea ce privește ocolirea modelului, totul este destul de simplu. Poate fi dezactivat în același mod ca și codul PIN, dar există două opțiuni suplimentare. În primul rând, chiar și în ciuda numărului impresionant de opțiuni cheie posibile, oamenii, datorită psihologiei lor, aleg cel mai adesea o cheie care este similară cu una dintre literele alfabetului latin, adică aceeași Z, U, G, numărul 7. , și așa mai departe, ceea ce reduce numărul Există zeci de posibilități. În al doilea rând, la introducerea unei taste, degetul lasă pe ecran o urmă deloc iluzorie, care, chiar și neclară, este destul de ușor de ghicit. Cu toate acestea, ultimul minus poate fi ușor compensat de o folie de protecție mată, pe care pur și simplu nu rămân semne.

Ei bine, ultimul lucru despre care aș vrea să vorbesc este așa-numitul control facial. Aceasta este cea mai neîndemânatică opțiune de blocare, care, pe de o parte, este foarte ușor de ocolit, arătând pur și simplu smartphone-ului o fotografie a proprietarului, dar, pe de altă parte, este destul de dificilă, deoarece fără a cunoaște măcar numele proprietarului, nu este posibil să obții fotografia lui. Deși cu siguranță merită să încerci să-ți faci o fotografie, este foarte posibil să arăți ca proprietarul anterior.

Interior

Să presupunem că am ocolit ecranul de blocare. Acum acțiunile noastre vor avea ca scop obținerea cât mai multor informații de pe smartphone. Permiteți-mi să fac o rezervare imediat că nu vom primi parola pentru Google, servicii precum Facebook, Twitter și numere de card de credit. Nici una, nici alta nu este pur și simplu disponibilă pe un smartphone; În locul parolelor se folosesc jetoane de autentificare, care dau acces la serviciu doar de pe un smartphone dat, iar acestea din urmă sunt stocate pe serverele serviciilor corespunzătoare (Google Play, PayPal), iar în schimb se folosesc aceleași jetoane.

Mai mult, nici măcar nu vei putea cumpăra ceva de pe Google Play, deoarece ultimele sale versiuni te obligă să ceri o parolă Google la fiecare achiziție. Această funcție, apropo, poate fi dezactivată, dar chiar și în acest caz sensul achizițiilor se va pierde, deoarece tot conținutul va fi legat de contul altcuiva.

Pe de altă parte, poate, dacă nu deturnăm complet conturile, atunci cel puțin citim e-mailul utilizatorului, Facebook și alte informații personale și s-ar putea să existe deja ceva interesant acolo. În acest caz, Gmail va oferi un profit special, care poate fi folosit pentru a vă restabili contul la alte servicii. Și dacă utilizatorul nu a avut încă timp să meargă la magazinul de comunicații pentru a bloca cartela SIM, atunci va fi posibil să-și confirme identitatea folosind numărul de telefon. Dar ar trebui să faceți acest lucru numai după dezactivarea tuturor mecanismelor de securitate (nu dorim să fim urmăriți folosind antifurt).

Eliminarea antifurt

Toate aplicațiile de urmărire a smartphone-urilor care rulează Android pot fi împărțite în trei grupuri: „gunoi”, „jucării” și „trage”. Primele se disting prin faptul că au fost scrise de studenți în trei ore și, de fapt, reprezintă cele mai obișnuite aplicații care pot prelua date de la un senzor de poziție și le pot trimite într-o locație necunoscută. Frumusețea specială a unui astfel de software este că sunt foarte ușor de detectat și eliminat. De fapt, este suficient să parcurgeți lista de software instalat, să introduceți nume de neînțeles în căutare, să identificați software-ul antifurt și să le eliminați. Este exact ceea ce trebuie făcut în prima etapă.

Al doilea tip de aplicație este ceva care se pretinde a fi un instrument serios, dar în realitate nu este unul. De obicei, un astfel de software poate nu numai să trimită coordonate către un server la distanță, ci și să se ascundă și să se protejeze de ștergere. A doua funcție este de obicei implementată prin crearea aplicației ca serviciu fără GUI. În acest caz, pictograma sa nu va fi vizibilă în lista de aplicații, dar aplicația în sine, desigur, va atârna în fundal, ceea ce este ușor de determinat folosind orice manager de proces.

Protecția împotriva ștergerii într-un astfel de „software” este de obicei implementată prin înregistrarea dvs. ca administrator de dispozitiv, așa că a doua acțiune pe care trebuie să o faceți este să mergeți la „Setări -> Securitate -> Administratori de dispozitiv” și pur și simplu debifați toate aplicațiile enumerate acolo. Sistemul ar trebui să solicite un cod PIN sau o parolă, dar dacă nu este deja pe ecranul de blocare, atunci accesul va fi acordat imediat. Este amuzant, dar antifurtul Google, care este de fapt încorporat în sistemul de operare, este dezactivat exact în același mod.

În cele din urmă, al treilea tip de aplicație este antifurt, care a fost programat de oameni. Principala diferență dintre astfel de aplicații este că, pe lângă camuflaj, se pot înregistra și în partiția /system (dacă există root), ceea ce face imposibilă eliminarea lor folosind mijloace standard. Singura problemă este că vor fi în continuare vizibile în lista de procese, iar pentru a le dezactiva, trebuie doar să accesați „Setări -> Aplicații -> Toate”, apoi faceți clic pe aplicația dorită și faceți clic pe butonul „Dezactivați”.

Asta e tot protecția. Această listă ar trebui să includă și aplicații normale, implementate ca un modul kernel sau cel puțin o aplicație nativă Linux, pe care niciun manager de proces standard nu le va afișa, dar din anumite motive nu le-am văzut încă. Pe de altă parte, comenzile ps și lsmod le-ar expune în continuare (cu excepția cazului în care ar fi o ușă din spate adecvată), astfel încât nivelul de stealth nu ar crește mult.

Rădăcină și depozit de memorie

Următorul pas este să efectuați o descărcare a memoriei interne. Nu putem fi siguri că nu au mai rămas marcaje în telefon, mai ales dacă este un firmware proprietar de la HTC și Samsung, așa că înainte de a porni rețeaua este mai bine să-i salvăm toate datele pe hard disk. În caz contrar, acestea pot fi șterse ca urmare a unei imagini de la distanță.

Pentru a face acest lucru, cu siguranță aveți nevoie de drepturi de root (cu excepția cazului în care, desigur, telefonul nu este încă rootat). Cum să le obțineți este subiectul unui articol separat, mai ales că fiecare smartphone are propriile instrucțiuni. Cel mai simplu mod este să le găsiți pe un forum tematic și să le executați conectând smartphone-ul la computer prin USB. În unele cazuri, înrădăcinarea va necesita o repornire, așa că este mai bine să vă asigurați imediat că datele smartphone-ului nu sunt criptate (Setări -> Securitate -> Criptare), altfel după repornire vom pierde accesul la ele.

Odată ce ați obținut root, pur și simplu copiați fișierele pe hard disk folosind ADB. Suntem interesați doar de partițiile /data și /sdcard, așa că facem acest lucru (instrucțiuni pentru Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Toate fișierele vor fi primite în directorul curent. Trebuie remarcat faptul că, dacă smartphone-ul nu are un slot pentru un card SD, atunci conținutul cardului de memorie virtuală va fi localizat în secțiunea /date și pur și simplu nu va fi necesară a doua comandă.

Ce să faci în continuare cu aceste fișiere, doar imaginația ta îți va arăta. În primul rând, ar trebui să acordați atenție conținutului /data/data, toate setările private ale tuturor aplicațiilor instalate (inclusiv cele de sistem) sunt stocate acolo. Formatele pentru stocarea acestor date pot fi complet diferite, dar practica generală este de a le stoca în bazele de date tradiționale Android SQLite3. Ele sunt, de obicei, situate pe aproximativ următoarele căi:

/data/data/com.examble.bla-bla/setting.db

Le puteți găsi pe toate folosind comanda Linux find, care rulează în directorul original:

$găsește. -nume\*.db

Ele pot conține nu numai date personale, ci și parole (browserul încorporat le stochează exact așa și într-o formă clară). Trebuie doar să descărcați orice manager de baze de date grafice SQLite3 și să introduceți șirul parolei în câmpul său de căutare.


Cercetare aplicativă

Acum putem dezactiva în sfârșit modul avion, astfel încât smartphone-ul să poată comunica cu serviciile Google și alte site-uri. Nu ar trebui să mai existe o cartelă SIM în ea, iar determinarea locației (inclusiv prin IP) poate fi dezactivată în „Setări -> Locație”. După aceasta, nu ne va mai putea urmări.

Ce e de facut in continuare? Parcurgeți corespondența în Gmail, găsiți parole. Oamenii deosebit de scrupuloși creează chiar și un folder special pentru scrisori cu parole și informații confidențiale. De asemenea, puteți încerca să solicitați o schimbare a parolei la serviciile cu confirmare prin e-mail, dar în cazul Google, Facebook, PayPal și alte servicii normale acest lucru va funcționa doar dacă aveți un număr de telefon, pentru care va trebui să returnați SIM-ul card la locul ei.

În general, totul este standard aici. Avem un e-mail, poate un număr de telefon, dar fără parole pentru servicii. Toate acestea ar trebui să fie suficiente pentru a deturna multe conturi, dar dacă este necesar sau nu este o întrebare mai serioasă. Același cont PayPal sau WebMoney este extrem de greu de restabilit chiar și pentru proprietarul însuși, iar informațiile primite aici în mod clar nu vor fi suficiente. Scopul deturnării conturilor de pe Odnoklassniki și alte site-uri similare este foarte discutabil.

Puteți șterge partiția /sistem de posibile marcaje prin simpla reinstalare a firmware-ului. Mai mult decât atât, este mai bine să utilizați unul neoficial și să îl flash prin consola standard de recuperare. În acest caz, anti-hoțul nu se va putea face backup folosind funcțiile consolei personalizate.

concluzii

În niciun caz nu susțin să facem ceea ce este descris în acest articol. Informațiile pe care le conține, dimpotrivă, sunt destinate persoanelor care doresc să își protejeze datele. Și aici pot trage câteva concluzii evidente pentru ei înșiși.

  • În primul rând: pentru a proteja informațiile de pe un smartphone, sunt suficiente doar trei mecanisme simple deja încorporate în smartphone: o parolă pe ecranul de blocare, criptarea datelor și ADB dezactivat. Activați împreună, vor întrerupe complet toate căile de acces la dispozitiv.
  • În al doilea rând: a avea antifurt pe smartphone este o idee foarte bună, dar nu ar trebui să te bazezi 100%. Cel mai bun lucru pe care îl poate oferi este capacitatea de a șterge datele dacă sunt prinse de un hoț mai puțin inteligent.
  • Și în al treilea rând, cel mai evident: imediat după pierderea smartphone-ului, trebuie să vă revocați parola Google, să schimbați parolele pentru toate serviciile și să vă blocați cartela SIM.

Articole și Lifehacks

Toată lumea știe că în profunzimile unui dispozitiv mobil poți găsi o secțiune unde sunt stocate parolele în Android?. Cu toate acestea, mulți oameni cred că aceste parole sunt încă în domeniul public, iar dacă telefonul este pierdut, cineva va putea folosi contul prin simpla deschidere a folderului „account.db”. De fapt, aceasta este o mare concepție greșită. Acest lucru este mult mai complicat decât, deoarece totul este legat de hardware.

Când vă înscrieți la Google, introduceți adresa de e-mail și parola. Apoi, dispozitivul dvs. trimite un cod către serverul imei, care este unic pentru toate modelele de telefon și primește în schimb un token de autorizare (auth token). Acest token va fi valabil numai pentru telefonul dvs. și acesta este, și nu parola contului, care va fi localizat în folderul account.db.”

Dacă pierdeți un dispozitiv care a fost înregistrat, vă puteți conecta la contul dvs. Google, de exemplu, de pe un computer și îl puteți dezactiva. Acum nimeni nu va putea accesa contul dvs. personal de pe un dispozitiv pierdut.

Parolele salvate în browserul Android

Folosind internetul mobil, vizităm adesea site-uri unde este necesară înregistrarea și pentru a economisi timp facem clic pe butonul „Reține”. În același timp, nu ne gândim unde sunt stocate parolele pe care le specificăm în Android. Și sunt salvate în browserul pe care îl folosim, de exemplu, Opera mini. Și dacă aveți programele potrivite, aceste date pot fi vizualizate cu ușurință. Și pentru asta nu este deloc necesar să știm, totul se simplifică.

Pentru a vedea parolele salvate, veți avea nevoie de un program special care oferă drepturi de administrare. Acesta ar putea fi Universal Androot sau orice alt serviciu similar. De asemenea, trebuie să descărcați aplicația SQLite Editor și să o rulați. Când îl lansați pentru prima dată, programul vă va scana, probabil, dispozitivul pentru prezența unei baze de date, după care va afișa o listă de aplicații care vor avea propria lor bază de date. Găsiți browserul pe care îl utilizați în listă și faceți clic pe el. Acum va apărea un meniu în fața dvs., în el trebuie să selectați „vizualizare web. db". În fereastra „parolă” care apare, puteți găsi toate parolele care au fost salvate în browser.

Este posibil să ascundeți parolele în Android

Este puțin probabil să puteți ascunde parolele salvate. Prin urmare, dacă altcineva în afară de tine are acces la dispozitivul tău mobil, atunci urmează aceste reguli:

1) Renunțați la opțiunea „Reține” atunci când înregistrați un cont nou.
2) După fiecare vizită la paginile de Internet, ștergeți istoricul de navigare.
3) Goliți memoria cache cel puțin o dată pe săptămână.

Folosesc uimitor serviciu de stocare a parolelor LastPass de ani de zile și îl consider cel mai bun de acest gen. Cu toate acestea, pentru platforma Android, acest serviciu oferă doar o opțiune plătită, care nu este potrivită pentru toată lumea. Prin urmare, în acest articol vom analiza cum să vă extrageți parolele din LastPass, să le transferați pe Android și să le organizați stocarea securizată și utilizarea convenabilă.

1. Exportați parolele din LastPass

Recuperarea parolelor de la acest serviciu este foarte simplă, procesul durează doar câteva clicuri. Pentru a face acest lucru, trebuie să accesați interfața web a serviciului și să selectați „Export” în meniul principal. După aceasta, trebuie să specificați numele și locația fișierului pentru a-l salva pe computer.

2. Convertiți parolele LastPass în parole KeePass

Pentru a lucra cu parole pe un dispozitiv mobil, vom folosi programul. Are clienți pentru aproape toate platformele, s-a dovedit în ceea ce privește securitatea, este convenabil și gratuit. Dar înainte de a vă transfera parolele pe dispozitivul mobil, trebuie să le convertiți într-o formă pe care acest program o poate înțelege. Această caracteristică există în versiunea desktop a KeePass.

Instalați KeePass pe computer și creați o nouă bază de date de parole folosind unul dintre folderele Dropbox ca locație. Apoi importați fișierul cu parole LastPass în baza de date de parole pe care ați creat-o.

3. Keepass2Android

Odată ce parolele tale sunt într-o formă pe care KeePass o poate înțelege, le poți transfera direct pe dispozitivul tău mobil. Pentru a face acest lucru, cel mai bine este să utilizați clientul mobil Keepass2Android, care vă poate sincroniza baza de date cu parole prin Dropbox. Instalați acest program și apoi deschideți baza de date cu parole pe care ați creat-o mai devreme.

4. Completați automat parolele

Una dintre cele mai convenabile caracteristici ale LastPass este capacitatea de a completa automat acreditările pe site-urile salvate. Keepass2Android are și o funcție similară, deși este implementată puțin diferit. Programul are o tastatură specială cu care se introduc parolele. Acest lucru se întâmplă după cum urmează.

  1. Deschideți pagina de conectare în browser (aproape toate browserele Android sunt acceptate).
  2. Folosind meniul „Trimite”, redirecționați această pagină către Keepass2Android. Programul găsește o parolă potrivită pentru această pagină în baza sa de date.
  3. Apoi vi se solicită să selectați o tastatură. Selectați opțiunea Keepass2Android.
  4. Apare o tastatură specială, pe care, folosind taste speciale, puteți introduce login și parola pentru pagina deschisă în câmpurile obligatorii cu un singur clic.

Acum vei avea pe gadgetul tău mobil o bază de date bine protejată și sincronizată, care conține toate parolele tale. În plus, avem posibilitatea de a introduce parolele în mod convenabil folosind o tastatură specială, care vă permite să vă conectați foarte rapid și convenabil la site-urile de care aveți nevoie.

Căutam pe internet despre afacerea mea și am dat peste câteva afirmații foarte interesante într-o căutare. Ei spun că pe dispozitivele care rulează Android, parolele sunt stocate în baza de date în text clar. Fantastic. Sunt programatorii Google chiar atât de proști? Dar hackerii autohtoni, ca întotdeauna, sunt cel mai bun :-). S-ar părea că totul este atât de simplu, am copiat fișierul /data/system/accounts.db sau /data/system/users/0 (în funcție de versiunea de Android) de pe telefon, l-am deschis cu un browser sqlite și acolo sunt, parole, pe un platou de argint! Foloseste-l. Deci cine a citit parolele? A? Nu voi descrie în detaliu procesul de autentificare. Va fi plictisitor. Deci, atunci când vă înregistrați dispozitivul cu contul Google, treceți prin procedura standard de autentificare. Adică, introduceți adresa dvs. de e-mail și parola. După aceasta, dispozitivul trimite numele și modelul dispozitivului, imei către server și primește un token de autorizare (jeton de autorizare). valabil numai pentru acest dispozitiv. Deci este stocat în account.db.

Și aproape toate serviciile moderne folosesc acest tip de autorizare. Prin urmare, dacă ați uitat parola pentru contul dvs. Google, căutarea acesteia pe telefon este complet inutilă. Încercați instrumentul standard de recuperare a parolei contului. Pentru a vedea ce dispozitive sunt conectate la contul dvs. (cu condiția să aveți o parolă), accesați contul dvs. google - setări - cont - cont personal și veți vedea dispozitivul dvs. Apropo, puteți încerca să-l căutați dacă dispozitivul este conectat la Internet.

Îmi pare rău, mi-am numit telefonul șosetă, doar că se pierde din când în când :-). Deci, dacă dispozitivul este furat sau îl pierdeți, îl puteți dezactiva în contul dvs.

După aceasta, simbolul de autentificare va fi invalid și va fi imposibil să vă conectați la acest cont de pe acest dispozitiv. Dar datele de pe dispozitiv, mail și alte lucruri, dacă nu au fost criptate, pot fi citite. În contul dvs., puteți, de asemenea, să ștergeți de la distanță datele de pe dispozitiv. Adică, atunci când apăsați acest buton, prima dată când dispozitivul se conectează la Internet, datele vor fi șterse. Asta cu excepția cazului în care le numărați în avans fără a vă conecta la Internet. Este recomandabil, desigur, să criptați datele de pe dispozitiv, dar acesta este un subiect complet diferit. În general, Google recomandă autentificarea cu doi factori. Stocarea parolelor este necesară pentru protocoalele de e-mail POP3, IMAP, SMTP și Exchange ActiveSync. Toate vă cer să furnizați o parolă de fiecare dată când vă conectați la server. Și apoi sunt criptate, deși nu atât de dificile. Iar parolele au fost stocate în text clar abia în zorii dezvoltării Internetului :-).

Cum să organizezi corect stocarea parolelor pe Android?

Să vorbim despre cum nu poți stoca parole în Android. Primul lucru pe care nu trebuie să-l faceți este să stocați (salvați) parolele în browser, iar acest lucru se aplică nu numai dispozitivelor mobile, ci și utilizatorilor computerelor personale. De asemenea, nu ar trebui să stocați parolele în fișiere text sau note. Cea mai bună modalitate de a stoca parolele Android este utilizarea managerilor de parole.

Ei bine, acum să vorbim despre cum să organizăm corect stocarea parolelor Android. Vă voi spune cum să alegeți un administrator de parole pentru Android și vă voi arăta cum să descărcați, să configurați și să utilizați popularul și iubitul manager de parole gratuit pentru Android.

Te-ar putea interesa și articolul „“, în care am vorbit despre cum să-ți protejezi dispozitivul mobil folosind aplicația Firewall fără Root.

  • Prefaţă
  • Stocarea parolei KeePassDroid
  • Instalarea KeePassDroid
  • Adăugarea unei noi intrări
  • Lucrul cu parole
  • Editarea unei postări
  • Generator de parole complexe
  • Blocarea bazei de date cu parole
  • Backup de bază de date
  • Schimbarea parolei principale
  • Temporizator de curățare a tamponului
  • Temporizator de blocare a bazei

De ce KeepPassDroid?

Acesta este cel mai sigur manager de parole disponibil astăzi. O revizuire recentă a aplicațiilor de stocare a parolelor pe Android a arătat că majoritatea dintre ele au probleme majore și nu sunt sigure de utilizat.

După cum s-a dovedit, managerii de parole My Passwords, Informaticore Password Manager, LastPass, Keeper, F-Secure KEY, Dashlane Password Manager, Keepsafe, Avast Passwords și 1Password stochează parolele în text clar, iar cheile de criptare pot fi găsite în codul lor.

Concluzie: stocați parolele Android cu aplicația KeePass! Și peste tot, atât pe Android folosind KeePassDroid, cât și pe PC folosind KeePass.

Stocarea parolelor Android în KeePassDroid

KeePassDroid este o mică aplicație gratuită pentru stocarea în siguranță a parolelor și a datelor confidențiale în formă criptată. Acceptă lucrul cu bazele de date *.kdb ale KeePass versiunea 1.x/2.x și o versiune ulterioară.

Instalarea KeePassDroid

Pentru a începe, trebuie să descărcați KeePassDroid. Urmați linkul către Google Play și faceți clic pe butonul de instalare.

Aplicația necesită următoarele permisiuni. Suntem de acord și facem clic pe „Accept”.

După instalare, lansați programul făcând clic pe butonul „Deschidere”.

De asemenea, puteți descărca fișierul APK KeePassDroid de la sursă, de pe site-ul oficial.

Notă. În niciun caz nu trebuie să descărcați fișiere APK de pe site-urile și forumurile Warez. Din experiența mea, pot spune că jumătate dintre ei sunt infectați cu malware.

Dacă aveți un fișier seif cu parole, deschideți-l cu butonul Deschidere. Dacă este prima dată când utilizați aplicația, atunci va trebui mai întâi să creați o bază de date de parole.

Se va deschide fereastra „Schimbați parola bazei de date”. Trebuie să veniți cu o parolă care să protejeze baza de date de parole împotriva accesului neautorizat (parolă principală).

Această parolă trebuie să fie unică și . Aceasta este singura parolă pe care va trebui să o amintiți. Numai cu ajutorul acestuia vei putea deschide baza de date a parolelor KeePass.

Parola principală poate fi schimbată în viitor. Principalul lucru este să nu-l uiți!

În al doilea rând ar trebui să repetați parola.

Nu trebuie să completați câmpul „Cheie fișier”. Acest element este folosit pentru a deschide un fișier cu parole folosind atât o parolă principală, cât și un link către un anumit fișier (selectat de dvs.). Dacă fișierul pe care îl selectați lipsește, un atacator nu va putea deschide seiful de parole.

După crearea bazei de date KeePass, va apărea fereastra principală a programului:

Adăugarea unei noi intrări

Pentru ușurință în utilizare, managerul de parole KeePassDroid poate stoca informații despre parole în grupuri. În mod implicit, programul creează două grupuri: E-mail și Internet.

Puteți schimba numele acestor grupuri sau le puteți șterge complet. Și, desigur, vă puteți crea propriile grupuri pentru confortul de a lucra cu parole.

Pentru a face acest lucru, faceți clic pe butonul „Grup nou” și introduceți numele noului grup.

De asemenea, puteți schimba pictograma grupului.

Fereastra Adăugare înregistrare are mai multe câmpuri.

Niciunul dintre câmpuri, cu excepția primului, nu este obligatoriu.

  • Nume. Fiecare intrare de parolă trebuie să aibă un nume prin care să poată fi identificată și găsită în baza de date. În cazul meu, Gmail.
  • Log in. Un nume de utilizator care, împreună cu o parolă, este folosit pentru autorizarea pe site.
  • Legătură. Adresa site-ului web la care vă veți autentifica.
  • Parolă: Parolă pentru a vă accesa contul pe site-uri. În partea dreaptă este un buton generator de parole - o modalitate convenabilă de a crea o parolă complexă.
  • Confirmare. Reintroduceți parola.
  • Un comentariu. În acest câmp puteți introduce orice informații referitoare la contul dvs.

Notă. Schimbându-ți parola în baza de date KeePassDroid, nu o modificați automat pe site. KeePassDroid - stocare sigură a parolelor. Aplicația îți stochează datele doar local și nimic mai mult.

După completarea câmpurilor obligatorii, faceți clic pe „Salvați” și noua dvs. parolă va apărea în grup.

Lucrul cu parole

Parola salvată în manager poate fi destul de lungă și complexă să vă amintiți o astfel de parolă cu siguranță nu este ușoară, dar, din fericire, puteți copia parola din baza de date în clipboard și apoi o puteți lipi în browser de pe site.

Este ușor de făcut. Deschideți stocarea parolei și găsiți intrarea cu parola necesară. Atingeți (apăsați) butonul meniului programului.

După care va apărea o fereastră cu mai multe elemente. Faceți clic pe opțiunea pentru a plasa autentificarea sau parola în memoria tampon.

Acum deschideți site-ul sau aplicația dorită, apăsați pe câmpul corespunzător și apoi pe cuvântul pop-up „Inserați”.

Editarea unei postări

Utilizatorul poate schimba parola sau alte detalii de conectare pe site. Din motive de securitate, vă recomand să vă schimbați parolele ocazional (cel puțin o dată pe an).

Faceți clic pe grup și găsiți intrarea dorită.

Apoi faceți clic pe „Editați”, faceți modificări și faceți clic pe „Salvați”.

Generator de parole complexe

Parolele lungi constând din caractere aleatorii de diferite seturi sunt un mijloc de încredere de protecție împotriva hackingului, dar în realitate nu sunt atât de ușor de creat. De regulă, utilizatorul aduce propria sa logică la parola cu care vine pentru a o aminti. După care parola devine mai puțin puternică. Deținătorul de parole pe care îl examinăm are propriul generator de parole, care ajută la depășirea acestei probleme.

Deschideți fereastra pentru crearea sau editarea unei înregistrări. Faceți clic pe butonul cu trei puncte de lângă câmpul de introducere a parolei.

Apare fereastra generatorului de parole.

În mod implicit, vi se va oferi o parolă de 8 caractere, dar vă recomand să alegeți parole mai complexe, adică mai lungi și cu caractere speciale: litere mari și mici și cifre, precum și cratime și litere de subliniere, care pot crește puterea parolei.

„Butoanele rapide” vă permit să selectați (6, 8, 12, 16 caractere). De asemenea, puteți seta manual lungimea parolei. Dacă site-ul pentru care vă creați un cont nu stabilește restricții speciale privind lungimea parolei, atunci vă sfătuiesc să alegeți o parolă de 20 de caractere sau mai lungă. În exemplul meu, parola are 28 de caractere.

Faceți clic pe butonul „Creați parola”.

Dacă dintr-un motiv oarecare nu vă place parola, puteți face clic din nou pe acest buton pentru a re-crea parola.

La sfârșit, atingeți butonul „Acceptare”.

Blocarea bazei de date cu parole

De ce trebuie să blocați baza de date?

Acest lucru este necesar în cazurile în care doriți să întrerupeți, să vă îndepărtați etc. în timp ce utilizați KeePassDroid. și de ceva timp va trebui să vă lăsați telefonul nesupravegheat. Din punct de vedere al securității informațiilor, acesta este un risc nejustificat. În astfel de cazuri, puteți bloca baza de date fără a opri aplicația.

Acest lucru se face astfel: faceți clic pe pictograma de blocare din partea de sus a ferestrei.

KeePassDroid ne duce înapoi la intrarea bazei de date, unde trebuie să introducem din nou parola principală.

Backup de bază de date

Baza de date KeePassDroid este un fișier care are în mod implicit extensia .kdb. În mod implicit, baza de date se află în folderul keepass. Iată adresa completă:

/mnt/sdcard/keepass

Important. Extensia .kdb „oferă” baza de date a parolelor. Este destul de ușor pentru un atacator să ghicească acest lucru. Dacă obține acces la telefonul tău chiar și pentru o perioadă scurtă de timp, el poate copia sau e-mail singur un fișier cu parole pentru a încerca să afle parola principală și să obțină datele tale în viitor. Este mai bine dacă atacatorul nu știe unde exact este stocat fișierul dvs. de parole. De aceea recomand:

  • Redenumiți fișierul .kdb, dându-i un nume și o extensie care nu au niciun sens.
  • Mutați fișierul de stocare a parolei din folderul în care este stocat implicit într-un alt folder unde nu va atrage atenția. (Nu stocați fișierul cu parolă într-un folder care poate fi șters!).

Pentru a face acest lucru, puteți utiliza orice manager de fișiere sau puteți face acest lucru conectând telefonul la computer.

Pentru a face o copie de rezervă a parolelor, trebuie doar să copiați fișierul .kdb pe computer (unitate flash sau alt suport). Amintiți-vă că fișierul poate fi deschis și în KeePass pe diferite sisteme de operare. Puteți afla cum să utilizați KeePass pe Windows făcând clic pe linkul de la începutul articolului.

Schimbarea parolei principale

Puteți schimba oricând parola principală. Recomand să faceți acest lucru cât mai des posibil, chiar dacă parola nu a fost compromisă.

Deschideți baza de date a parolelor (ca de obicei).

Faceți clic pe pictograma meniu din partea dreaptă sus a ecranului.

În meniul care apare, selectați „Parola de bază”.