În ce folder sunt parolele pe Android? Stocarea corectă a parolelor Android folosind KeePassDroid

Unde sunt stocate parolele în telefoane pe bazaAndroid?

Aproape fiecare proprietar al unui cont pe o rețea de socializare sau un cunoscut e-mail, mi-am uitat parola. În cele mai multe cazuri, află parola uitată destul de simplu, deoarece multe rețele sociale oferă posibilitatea de a-ți recupera parola trimițând un mesaj instant către numărul de abonat sau e-mail specificat în timpul înregistrării. Unele site-uri camail. ru, se oferă să recupereze parola folosind o întrebare cod, răspunsul la care utilizatorul l-a indicat în timpul înregistrării.Dar există adesea momente în care recuperarea parolei pare imposibilă. Acest lucru se întâmplă atunci când se pierd date precum adresa de e-mail și numerele de telefon. De exemplu, un utilizator și-a uitat parola pentru contul său VKontakte, dar nu poate trimite codul prin mesaj, deoarece numărul este deja legat la o altă pagină și cont de mail a fost de mult abandonat. În acest caz, trebuie să completați un formular mare pentru recuperare, începând cu specificarea datelor pașaportului până la trimiterea unei fotografii a monitorului cu o pagină completată (pentru a demonstra că nu sunteți robot).Dar, după cum s-a dovedit, proprietarul telefoanelorAndroid, este mult mai ușor să recuperați o parolă dacă știți unde sunt stocate parolele în Android. Pentru a face acest lucru, trebuie doar să urmați instrucțiunile de mai jos.

Cum să găsiți parolele pentru aplicații și browsere în Android

- ÎncărcarepePlay MarketaplicareaManager rădăcină.Această aplicație este necesară pentru ca programul de căutare în baze de date, pe care va trebui să îl descărcați ulterior, să funcționeze fără erori. Ocupă puțină memorie, așa că oricine îl poate descărca. Dacă aplicația nu este compatibilă cu telefonul dvs., trebuie să o căutați folosind modelul dispozitivului dvs. Intră în bara de căutare „RădăcinăManager( numele modelului de telefon)".

- Apoi descarcăm o altă aplicație SQLite Editor, a cărei activitate va fi interconectată cu cea instalată anteriorRădăcină. Această aplicație este într-adevăr foarte utilă pentru fiecare utilizatorAndroid. Aplicația scanează instantaneu dispozitivul pentru prezența unei baze de date și arată o listă cu toate aplicațiile care conțin baza de date. Pentru a găsi parola necesară, mai întâi căutăm bazele de date, apoi o selectăm pe cea necesară din listăbrowser sau aplicație (în funcție de caz). După selectare, apare un meniu în care trebuie să faceți clic pe „Vizualizare web. Db". În cele din urmă, este afișat un tabel care indică parolele și alte date stocate în aplicație, adică ceea ce căutam.

Salut Habr! Sunt un tânăr dezvoltator specializat în dezvoltarea Android și securitatea informatiei. Nu cu mult timp în urmă mă întrebam: cum modul Google Chrome stochează parolele salvate ale utilizatorilor? Analizând informațiile din rețea și fișierele Chrome în sine (acest articol a fost deosebit de informativ), am descoperit anumite asemănări și diferențe în implementarea salvării parolelor pe platforme diferite, iar pentru demonstrație am scris aplicații pentru extragerea parolelor din versiuni Android browser.

Cum funcţionează asta?

După cum știm din diverse publicații online pe această temă, Google Chrome pe PC stochează parolele utilizatorilor săi în următorul director:
„C:\Users\SomeUser\AppData\Local\Google\Chrome\User Data\Default\” în fișierul „ Date de conectare".

Acest fișier este baza de date Date SQLite, și este foarte posibil să îl deschideți și să îl priviți. În tabel autentificări putem vedea următoarele domenii de interes pentru noi: origine_url(adresa site-ului web), username_value(log in), parola_valoare(parolă). Parola este reprezentată ca o matrice de octeți și este criptată folosind o cheie de mașină, individuală pentru fiecare sistem. Puteți afla mai multe din acest articol. Astfel, nu există protecție în Client Windows prezent.

Android

Dar, din moment ce sunt mai interesat de Android, atenția mi-a fost atrasă de clientul de browser Android.

„Deschiderea” pachetului Google Chrome (com.android.chrome), am constatat că structura sa este foarte asemănătoare cu structura clientului PC și nu a fost dificil să găsești exact aceeași bază de date responsabilă cu stocarea parolelor utilizatorilor. Calea plină la baza de date este următorul: „/data/data/com.android.chrome/app_chrome/Default/Login Data”. În general, această bază de date este foarte asemănătoare cu „sora sa mai mare” din versiunea pentru PC, cu o singură diferență, dar foarte semnificativă - parolele sunt stocate aici în formă deschisă. Apare întrebarea: este posibilă extragerea programatică a parolelor din baza de date? Răspunsul sa dovedit a fi destul de evident - da, dacă aplicația dvs. are drepturi de root.

Implementarea

Pentru o mai mare claritate, s-a decis să facem propriul nostru instrument de recuperare a parolelor din baza de date a browserului.

Pentru a descrie activitatea sa pe scurt, funcționează astfel:

  • Devine root.
  • Copiază baza Date Chromeîn directorul dvs.
  • Folosind chmod, accesează o copie a bazei de date.
  • Deschide baza de date și preia informații despre login și parole.
Aplicația a fost postată pe Google Play.

Concluzie

Ca o concluzie din munca depusă, putem spune că, dacă aveți drepturi de root, scoaterea bazei de date cu parole din browser și trimiterea acesteia către serverul dvs. este o sarcină complet rezolvabilă, iar acest fapt ar trebui să vă facă să vă gândiți dacă ar trebui să aveți încredere. orice aplicație cu drepturi de superutilizator.

Sper că acest articol a fost informativ. Vă mulțumim pentru atenție!

Să ne imaginăm următoarea situație. Găsim un smartphone sub Control Android 4.1–4.4 (sau CyanogenMod 10–11) și în loc să-l returnăm proprietarului său, decidem să îl păstrăm pentru noi și să extragem din el toate informațiile confidențiale pe care le putem. Vom încerca să facem toate acestea fără instrumente specializate precum diverse sisteme pentru a lua direct un dump din memoria NAND sau dispozitivele hardware pentru a elimina S-ON și astfel încât proprietarul să nu știe ce facem și să nu poată găsi sau bloca dispozitivul de la distanță. Permiteți-mi să fac imediat o rezervare că acesta nu este deloc un ghid de acțiune, ci o modalitate de a explora securitatea smartphone-urilor și de a oferi informații celor care doresc să-și protejeze datele.

AVERTIZARE!

Toate informațiile sunt furnizate doar în scop informativ. Nici autorul, nici editorii nu sunt responsabili pentru eventualele daune cauzate de materialele acestui articol.

Acțiuni prioritare

Deci, am pus mâna pe smartphone-ul altcuiva. Nu contează cum, este important să-l avem deja. Primul lucru pe care trebuie să-l facem este să-l dezlegăm de retea celulara, adică urmând porunca Gopnikilor, scoateți și aruncați cartela SIM. Totuși, aș recomanda să faceți acest lucru doar dacă cartela SIM poate fi scoasă fără a opri smartphone-ul, adică fie ridicând cu atenție bateria, fie prin slotul lateral, dacă este un smartphone cu baterie nedetașabilă(Nexus 4/5, de exemplu). În toate celelalte cazuri, este mai bine să vă limitați la activarea modului avion, deoarece este foarte posibil ca modul de criptare pentru datele utilizatorului să fie activat în Android și, după oprire, smartphone-ul va fi blocat până când cheia de criptare este intrat.

De asemenea, în niciun caz nu trebuie să vă conectați smartphone-ul la niciunul Rețele Wi-Fi, deoarece, probabil, software-ul de urmărire instalat pe el (și este deja încorporat în Android 4.4.1) își va începe imediat activitatea și puteți întâlni o întâlnire „șansă” cu proprietarul și prietenii săi (nu aveți să vă faceți griji pentru poliție, ei sunt așa o victimă pe care o va trimite). Cameră frontală L-aș înregistra cu ceva pentru orice eventualitate, poate că face poze acum și vor fi trimise cu prima ocazie.

Ecran de blocare

Acum că ne-am asigurat persoana, putem începe săpăturile. Primul obstacol pe care va trebui să-l ocolim este ecranul de blocare. În 95% din cazuri nu va avea protecție, dar nu putem uita de restul de cinci procente.

Există trei tipuri principale de ecran de blocare securizat în Android. Acesta este un cod PIN din patru cifre, un model sau o fotografie a feței. Pentru a debloca primele două, sunt date în total douăzeci de încercări, împărțite în cinci bucăți cu un „minut de odihnă” între ele. Există mai multe încercări de deblocare folosind o fotografie a feței, după care smartphone-ul comută la un cod PIN. În toate cele trei cazuri, după ce toate încercările eșuează, smartphone-ul este blocat și întreabă Parola Google.

Sarcina noastră este să încercăm să ocolim ecranul de blocare pentru a nu cădea înapoi pe parola Google, pe care cu siguranță nu o vom putea ghici. Cel mai simplu mod de a face acest lucru este utilizarea unei conexiuni USB și ADB:

$ adb coajă rm /data/system/gesture.key

Sau cam asa:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > actualizare set system value=0 unde name="lock_pattern_autolock"; > actualizați valoarea setată a sistemului=0 unde name="lockscreen.lockedoutpermanently"; >.renuntati

Cu toate acestea, această metodă are două probleme. Necesită drepturi de root și nu va funcționa în Android 4.3 și versiuni ulterioare, deoarece accesul la ADB necesită confirmare de la dispozitiv, ceea ce este imposibil de făcut când ecranul este blocat. Mai mult, accesul ADB poate fi dezactivat în setări.

Putem coborî un nivel și folosim consola de recuperare pentru a șterge fișierul cheii de blocare. Pentru a face acest lucru, trebuie doar să reporniți în consola de recuperare (opriți + porniți în timp ce țineți apăsată tasta de creștere a volumului) și să flashați următorul fișier. Conține un script care va șterge /data/system/gesture.key și va elimina blocarea fără a perturba firmware-ul curent.

Problema cu această abordare este dependența de o consolă de recuperare personalizată. Consola stoc pur și simplu nu va accepta fișierul ca fiind semnat incorect semnătură digitală. În plus, dacă criptarea datelor este activată, la următoarea pornire telefonul va fi blocat și numai îndepărtarea completă toate datele care contravin sarcinii noastre.

Chiar mai mult nivel scăzut- acesta este fastboot, adică manipularea dispozitivului la nivel de bootloader. Frumusețea acestei metode este că bootloader-ul deblocat vă permite să faceți orice cu dispozitivul, inclusiv să descărcați și să instalați o consolă de recuperare personalizată. Pentru a face acest lucru, trebuie doar să opriți smartphone-ul (din nou, acordăm permisiuni pentru criptarea datelor) și porniți-l în modul bootloader folosind butonul de pornire + „scăderea volumului”. După aceasta, vă puteți conecta la dispozitiv utilizând clientul fastboot:

dispozitive $fastboot

Acum descarcăm imaginea „raw” a consolei de recuperare personalizată (cu extensia img) pentru dispozitivul „nostru” și încercăm să o descărcam fără instalare:

$ boot boot rapid cwm-recovery.img

Dacă bootloader-ul dispozitivului este deblocat, smartphone-ul va reporni în consolă, prin care puteți activa Modul ADB, folosiți-l pentru a încărca „actualizarea”, link-ul către care este dat mai sus, și flash-o. În continuare, va fi suficient să reporniți pentru a obține acces complet la un smartphone. Apropo, dacă devii proprietarul unuia dintre dispozitivele Nexus, îi poți debloca cu ușurință bootloader-ul astfel:

$ Fastboot OEM debloca

Dar acest lucru este doar de gândit, deoarece operația de deblocare resetează automat dispozitivul la setările din fabrică.

Acum să vorbim despre ce să facem dacă toate aceste metode nu funcționează. În acest caz, puteți încerca să găsiți o eroare chiar în ecranul de blocare. În mod surprinzător, în ciuda absenței unor asemenea în Android pur, se găsesc destul de des în ecranele de blocare ale firmware-ului de marcă de la producător. De exemplu, în Galaxy Note 2 și Galaxy S 3 bazate pe Android 4.1.2, s-a găsit odată un bug amuzant care a permis timp scurt accesați desktopul făcând simplu clic pe „ Apel de urgență", apoi butonul ICE (stânga jos în dialer) și în final butonul Acasă. După aceasta, desktopul a apărut pentru o jumătate de secundă, ceea ce a fost suficient pentru a elimina blocarea.

O eroare și mai proastă a fost găsită în Xperia Z: puteai forma un cod pe comutatorul de urgență pentru a intra în meniul de inginerie ( # #7378423## ), utilizați-l pentru a ajunge la meniul NFC Diag Test și apoi ieșiți pe desktop apăsând butonul „Acasă”. Îmi este foarte greu să-mi imaginez cum ar putea apărea astfel de gândaci sălbatici, dar ele există.

Referitor la bypass cheie grafică, totul este destul de simplu aici. Poate fi dezactivat în același mod ca și codul pin, dar mai sunt două caracteristici suplimentare. În primul rând, chiar și în ciuda numărului impresionant opțiuni posibile cheile, oamenii, datorită psihologiei lor, aleg cel mai adesea o cheie care este similară cu una dintre literele alfabetului latin, adică același Z, U, G, numărul 7 și așa mai departe, ceea ce reduce numărul de posibilități la câteva zeci. În al doilea rând, la introducerea unei taste, degetul tău lasă pe ecran o urmă deloc iluzorie, care, chiar și neclară, este destul de ușor de ghicit. Cu toate acestea, ultimul minus poate fi ușor compensat de o folie de protecție mată, pe care pur și simplu nu rămân semne.

Ei bine, ultimul lucru despre care aș vrea să vorbesc este așa-numitul control facial. Aceasta este cea mai neîndemânatică opțiune de blocare, care, pe de o parte, este foarte ușor de ocolit, arătând pur și simplu smartphone-ului o fotografie a proprietarului, dar, pe de altă parte, este destul de dificilă, deoarece fără a cunoaște măcar numele proprietarului, nu este posibil să obții fotografia lui. Deși cu siguranță merită să încerci să-ți faci o fotografie, este foarte posibil să arăți ca proprietarul anterior.

Interior

Să presupunem că am ocolit ecranul de blocare. Acum, acțiunile noastre vor avea ca scop retragerea cât mai mult posibil mai multe informații de pe un smartphone. Permiteți-mi să fac o rezervare imediat ce parola pentru Google, servicii precum Facebook, Twitter și numărul carduri de credit nu o vom primi. Nici una, nici alta nu este pur și simplu disponibilă pe un smartphone; în loc de parole, se folosesc token-uri de autentificare, care oferă acces la serviciu numai cu a acestui smartphone, iar acestea din urmă sunt stocate pe serverele serviciilor corespunzătoare ( Google Play, PayPal), iar aceleași jetoane sunt folosite în schimb.

Mai mult, nici măcar nu veți putea cumpăra ceva de pe Google Play, deoarece acesta ultimele versiuni te obligă să-ți ceri parola Google de fiecare dată când faci o achiziție. Această funcție, apropo, poate fi dezactivată, dar chiar și în acest caz sensul achizițiilor se va pierde, deoarece tot conținutul va fi legat de contul altcuiva.

Pe de altă parte, poate, dacă nu deturnăm complet conturile, atunci cel puțin citim e-mailul utilizatorului, Facebook și alte informații personale și s-ar putea să existe deja ceva interesant acolo. În acest caz, Gmail va oferi un profit special, care poate fi folosit pentru a vă restabili contul la alte servicii. Și dacă utilizatorul nu a avut încă timp să meargă la un magazin de comunicații pentru a bloca cartela SIM, atunci va fi posibil să-și confirme identitatea folosind numărul de telefon. Dar ar trebui să faceți acest lucru numai după dezactivarea tuturor mecanismelor de securitate (nu dorim să fim urmăriți folosind antifurt).

Eliminarea antifurt

Toate aplicațiile de urmărire a smartphone-urilor care rulează Android pot fi împărțite în trei grupuri: „gunoi”, „jucării” și „trage”. Primele se disting prin faptul că au fost scrise de elevi de la școala tehnică în trei ore și, de fapt, reprezintă cele mai aplicații regulate, care poate prelua date de la un senzor de poziție și le poate trimite într-o locație necunoscută. Frumusețea specială a unui astfel de software este că sunt foarte ușor de detectat și eliminat. De fapt, parcurgeți lista software-ul instalat, introduceți nume de neînțeles în căutare, identificați software-ul antifurt și eliminați-le. Este exact ceea ce trebuie făcut în prima etapă.

Al doilea tip de aplicație este ceva care se pretinde a fi un instrument serios, dar în realitate nu este unul. De obicei, un astfel de software nu poate trimite numai coordonatele către server la distanță, dar și pentru a se ascunde și, de asemenea, pentru a proteja împotriva ștergerii. A doua funcție este de obicei implementată prin crearea aplicației ca serviciu fără GUI. În acest caz, pictograma sa nu va fi vizibilă în lista de aplicații, dar aplicația în sine, desigur, va atârna în fundal, ceea ce este ușor de determinat folosind orice manager de proces.

Protecția împotriva ștergerii într-un astfel de „software” este de obicei implementată prin înregistrarea dvs. ca administrator de dispozitiv, așa că a doua acțiune pe care trebuie să o faceți este să mergeți la „Setări -> Securitate -> Administratori de dispozitiv” și pur și simplu debifați toate aplicațiile enumerate acolo. Sistemul ar trebui să solicite un cod PIN sau o parolă, dar dacă nu este deja pe ecranul de blocare, atunci accesul va fi acordat imediat. Este amuzant, dar antifurtul Google, care este de fapt încorporat în sistemul de operare, este dezactivat exact în același mod.

În cele din urmă, al treilea tip de aplicație este antifurt, care a fost programat de oameni. Diferența principală aplicații similare este că, pe lângă deghizare, știu și cum să se înregistreze în partiția /system (dacă există root), motiv pentru care ar trebui să le ștergi mijloace standard devine imposibil. Singura problemă este că acestea vor fi în continuare vizibile în lista de procese, iar pentru a le dezactiva, trebuie doar să accesați „Setări -> Aplicații -> Toate”, apoi faceți clic pe aplicatia doritași faceți clic pe butonul „Deconectare”.

Asta e tot protecția. Această listă ar trebui să includă și aplicatii normale, implementat ca un modul kernel sau cel puțin o aplicație nativă Linux, pe care niciun manager de proces standard nu o va afișa, dar din anumite motive nu le-am văzut încă. Pe de altă parte, comenzile ps și lsmod le-ar expune în continuare (cu excepția cazului în care ar fi o ușă din spate adecvată), astfel încât nivelul de stealth nu ar crește mult.

Rădăcină și depozit de memorie

Următorul pas este să faci o gunoială memorie internă. Nu putem fi siguri că nu au mai rămas marcaje în telefon, mai ales dacă este un firmware proprietar de la HTC și Samsung, așa că înainte de a porni rețeaua este mai bine să-i salvăm toate datele pe hard disk. În caz contrar, acestea pot fi șterse ca urmare a unei imagini de la distanță.

Pentru aceasta, este imperativ ca drepturi root(cu excepția cazului în care, desigur, telefonul nu este încă rootat). Cum să le obțineți este subiectul unui articol separat, mai ales că fiecare smartphone are propriile instrucțiuni. Cel mai simplu mod este să le găsiți pe un forum tematic și să le executați conectând smartphone-ul la computer prin USB. În unele cazuri, înrădăcinarea va necesita o repornire, așa că este mai bine să vă asigurați imediat că datele smartphone-ului nu sunt criptate (Setări -> Securitate -> Criptare), altfel după repornire vom pierde accesul la ele.

Când se obține root, pur și simplu copiați fișierele în hard disk Cu folosind ADB. Suntem interesați doar de partițiile /data și /sdcard, așa că facem acest lucru (instrucțiuni pentru Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Toate fișierele vor fi primite în directorul curent. Vă rugăm să rețineți că, dacă smartphone-ul nu are un slot pentru card SD, atunci conținutul card virtual memoria va fi localizată în secțiunea /data și pur și simplu nu va fi necesară a doua comandă.

Ce să faci în continuare cu aceste fișiere, doar imaginația ta îți va arăta. În primul rând, ar trebui să fiți atenți la conținutul /date/date, toate setările private ale tuturor sunt stocate acolo aplicații instalate(inclusiv cele de sistem). Formatele pentru stocarea acestor date pot fi complet diferite, dar practica generală este de a le stoca în formate tradiționale. baze de date Android Date SQLite3. De obicei, ele sunt situate de-a lungul următoarelor căi:

/data/data/com.examble.bla-bla/setting.db

Le puteți găsi pe toate folosind găsiți comenzi pe Linux care rulează în directorul original:

$găsește. -nume\*.db

Ele pot conține nu numai date personale, ci și parole (browserul încorporat le stochează exact așa și într-o formă clară). Trebuie doar să descărcați oricare manager grafic SQLite3 și introduceți șirul parolei în câmpul său de căutare.


Cercetare aplicativă

Acum putem dezactiva în sfârșit modul avion, astfel încât smartphone-ul să poată comunica cu serviciile Google și alte site-uri. Nu ar trebui să mai existe o cartelă SIM în ea, iar determinarea locației (inclusiv prin IP) poate fi dezactivată în „Setări -> Locație”. După aceasta, nu ne vom mai putea urmări.

Ce să faci mai departe? Parcurgeți corespondența în Gmail, găsiți parole. Oamenii deosebit de scrupuloși creează chiar și un folder special pentru litere cu parole și informații confidențiale. De asemenea, puteți încerca să solicitați o schimbare a parolei la servicii cu confirmare prin e-mail, dar în Carcasa Google, Facebook, PayPal și altele servicii normale acest lucru va funcționa doar dacă aveți un număr de telefon, pentru care va trebui să returnați cartela SIM la locul ei.

În general, totul este standard aici. Avem un e-mail, poate un număr de telefon, dar fără parole pentru servicii. Toate acestea ar trebui să fie suficiente pentru a deturna multe conturi, dar dacă este necesar sau nu este o întrebare mai serioasă. Aceleaşi cont PayPal sau WebMoney este extrem de greu de restaurat chiar și pentru proprietarul însuși, iar informațiile primite aici în mod clar nu vor fi suficiente. Scopul deturnării conturilor de pe Odnoklassniki și alte site-uri similare este foarte discutabil.

Puteți șterge partiția /sistem de posibile marcaje prin simpla reinstalare a firmware-ului. Mai mult decât atât, este mai bine să utilizați unul neoficial și să îl flash prin consola standard de recuperare. În acest caz, anti-hoț nu se va putea face backup folosind funcțiile consolei personalizate.

Concluzii

În niciun caz nu susțin să facem ceea ce este descris în acest articol. Informațiile pe care le conține, dimpotrivă, sunt destinate persoanelor care doresc să își protejeze datele. Și aici pot trage câteva concluzii evidente pentru ei înșiși.

  • În primul rând: pentru a proteja informațiile de pe un smartphone, sunt suficiente doar trei mecanisme simple, deja încorporat în smartphone: parolă pe ecranul de blocare, criptare a datelor și ADB dezactivat. Activați împreună, vor întrerupe complet toate căile de acces la dispozitiv.
  • În al doilea rând: a avea antifurt pe smartphone este foarte bună idee, dar nu ar trebui să te bazezi 100%. Cel mai bun lucru pe care îl poate oferi este capacitatea de a șterge datele dacă sunt prinse de un hoț mai puțin inteligent.
  • Și în al treilea rând, cel mai evident: imediat după pierderea smartphone-ului, trebuie să vă revocați parola Google, să schimbați parolele pentru toate serviciile și să vă blocați cartela SIM.

Această situație se întâmplă adesea atunci când smartphone-ul dvs. este conectat Rețele WiFi, dar nu vă amintiți ce parolă ați introdus. Ca urmare, se pare că aveți acces la WiFi, dar nu mai puteți conecta un alt dispozitiv (de exemplu, o tabletă) la acesta. Din fericire, există o cale simplă de ieșire din această situație. Puteți vizualiza parola WiFi pe un dispozitiv Android la care este deja conectat rețea fără fir. În acest articol vă vom spune cum se poate face acest lucru.

Primul lucru care trebuie spus este că metoda descrisă va funcționa numai pe dispozitivele cu acces ROOT. Pentru a vedea parola WiFi pe Android, aveți nevoie Acces ROOT, deoarece aceste informații sunt stocate într-o zonă protejată a memoriei interne a dispozitivului.

Deci, dacă sunteți interesat de cum să vizualizați parola WiFi pe Android, atunci trebuie să descărcați și să instalați aplicația Root Browser. Și cu ajutorul această aplicație trebuie să mergeți în folderul de date.

Și deschide folderul wifi. Acesta este ultimul pas în arborele de directoare.

După ce deschideți folderul wifi, veți vedea o listă de fișiere. Pentru a vizualiza parola WiFi pe Android, trebuie să deschidem fișierul numit wpa_supplicant.conf. Îl puteți deschide în orice editor de text.

Dupa deschidere a acestui dosar veți vedea toate informațiile despre rețelele WiFi la care v-ați conectat dispozitivul Android.

În dosar wpa_supplicant.conf informațiile despre fiecare rețea WiFi sunt evidențiate într-un bloc cu titlul „rețea”. Acest bloc are o serie de parametri. Pe noi ne interesează cel mai mult două dintre ele. Acest ssid– numele rețelei fără fir și psk– parola pentru accesarea rețelei. Copiind parola de aici, vă puteți reconecta la WiFi.

Dacă această metodă pare prea complicat pentru tine, sau pur și simplu ești prea leneș să treci prin cataloage și să cauți fișierul necesar, apoi puteți pur și simplu să descărcați și să instalați programul WiFi Key Recovery. Ca și în cazul precedent, pentru ca această aplicație să funcționeze aveți nevoie

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva