Di mana akun Google disimpan di Android? Bagaimana cara mengetahui kata sandi akun Google Anda di Android? Cari tahu kata sandi di aplikasi seluler VK untuk iPhone

Browser Chrome dapat menyimpan kata sandi untuk berbagai situs. Untuk memastikan sandi tersimpan tersedia di semua perangkat Anda, aktifkan sinkronisasi di Chrome.

Setelah Anda memasukkan kata sandi baru di situs, Chrome akan meminta Anda untuk menyimpannya. Jika Anda setuju, klik Menyimpan.

Cara masuk ke akun Anda menggunakan kata sandi yang Anda simpan

Jika Anda menyimpan sandi saat mengunjungi suatu situs di Chrome, akan lebih mudah bagi Anda untuk masuk ke akun Anda nanti.

Cara melihat, menghapus atau mengekspor kata sandi

Untuk menghapus semua kata sandi yang disimpan, hapus riwayat penelusuran Anda dan pilih Kata Sandi.

Cara mengaktifkan atau menonaktifkan penyimpanan kata sandi

Saat Anda menggunakan Chrome, Anda diminta secara default untuk menyimpan kata sandi Anda. Anda dapat menonaktifkan atau mengaktifkan kembali fitur ini kapan saja.

Memecahkan masalah kata sandi

Bagaimana kata sandi disimpan di Chrome

Menyimpan kata sandi di Chrome bergantung pada sinkronisasinya di seluruh perangkat. Jika sinkronisasi diaktifkan, sandi dapat digunakan di Chrome di semua perangkat dan di beberapa aplikasi di ponsel dan tablet Android.

Jika tidak, sandi hanya akan disimpan di Chrome di komputer Anda.

Anda dapat mengelola kata sandi yang disimpan di akun Google Anda di halaman tersebut

Saya telah menggunakan layanan penyimpanan kata sandi LastPass yang luar biasa selama bertahun-tahun dan menganggapnya sebagai yang terbaik dari jenisnya. Namun untuk platform Android, layanan ini hanya menawarkan opsi berbayar, yang tidak cocok untuk semua orang. Oleh karena itu, dalam artikel ini kita akan melihat cara mengekstrak kata sandi Anda dari LastPass, mentransfernya ke Android dan mengatur penyimpanannya yang aman dan nyaman digunakan.

1. Ekspor kata sandi dari LastPass

Mengambil kata sandi Anda dari layanan ini sangat sederhana, prosesnya hanya membutuhkan beberapa klik. Untuk melakukan ini, Anda perlu membuka antarmuka web layanan dan memilih “Ekspor” di menu utama. Setelah ini, Anda perlu menentukan nama file dan lokasi untuk menyimpannya di komputer Anda.

2. Ubah kata sandi LastPass menjadi kata sandi KeePass

Untuk bekerja dengan kata sandi di perangkat seluler, kami akan menggunakan program ini. Ia memiliki klien untuk hampir semua platform, telah membuktikan dirinya dalam hal keamanan, nyaman dan gratis. Namun sebelum Anda mentransfer kata sandi ke perangkat seluler, Anda perlu mengubahnya menjadi bentuk yang dapat dipahami oleh program ini. Fitur ini ada di KeePass versi desktop.

Instal KeePass di komputer Anda dan buat basis baru kata sandi dengan menentukan salah satu folder di Dropbox sebagai lokasinya. Kemudian impor file kata sandi LastPass Anda ke dalam database kata sandi yang Anda buat.

3. Keepass2Android

Setelah kata sandi Anda dalam bentuk yang dapat dimengerti oleh KeePass, Anda dapat mentransfernya langsung ke perangkat seluler Anda. Untuk melakukan ini, yang terbaik adalah menggunakan klien seluler Keepass2Android, yang dapat menyinkronkan basis data kata sandi Anda melalui Dropbox. Instal program ini, lalu buka database kata sandi yang Anda buat sebelumnya.

4. Secara otomatis mengisi kata sandi

Salah satu fitur LastPass yang paling nyaman adalah kemampuan untuk secara otomatis mengisi kredensial di situs yang disimpan. Keepass2Android juga memiliki fungsi serupa, meskipun penerapannya sedikit berbeda. Program ini memiliki keyboard khusus untuk memasukkan kata sandi. Hal ini terjadi sebagai berikut.

  1. Anda membuka halaman login di browser Anda (hampir semua browser Android didukung).
  2. Menggunakan menu “Kirim”, Anda meneruskan halaman ini ke Keepass2Android. Program ini menemukan kata sandi yang sesuai untuk halaman ini di database-nya.
  3. Kemudian Anda diminta untuk memilih keyboard. Pilih opsi Keepass2Android.
  4. Papan ketik khusus muncul, di mana, dengan menggunakan tombol khusus, Anda dapat memasukkan login dan kata sandi untuk halaman yang terbuka di bidang yang wajib diisi dalam satu klik.

Sekarang di gadget seluler Anda Anda akan memiliki database yang terlindungi dan tersinkronisasi dengan baik yang berisi semua kata sandi Anda. Selain itu, kami mendapat kesempatan untuk memasukkan kata sandi dengan mudah menggunakan keyboard khusus, yang memungkinkan Anda masuk ke situs yang Anda perlukan dengan sangat cepat dan nyaman.

Mari kita bayangkan situasi berikut. Kami menemukan smartphone di bawah Kontrol Android 4.1–4.4 (atau CyanogenMod 10–11) dan alih-alih mengembalikannya kepada pemiliknya, kami memutuskan untuk menyimpannya sendiri dan mengambil semua informasi rahasia yang kami dapat darinya. Kami akan mencoba melakukan semua ini tanpa alat khusus seperti berbagai sistem untuk langsung mengambil dump dari memori NAND atau perangkat keras untuk menghapus S-ON dan agar pemiliknya tidak mengetahui apa yang kita lakukan dan tidak dapat menemukan atau memblokir perangkat dari jarak jauh. Izinkan saya segera membuat reservasi bahwa ini bukanlah panduan untuk bertindak sama sekali, tetapi cara untuk mengeksplorasi keamanan ponsel cerdas dan memberikan informasi kepada mereka yang ingin melindungi datanya.

PERINGATAN!

Semua informasi disediakan untuk tujuan informasi saja. Baik penulis maupun editor tidak bertanggung jawab atas hal tersebut kemungkinan bahaya disebabkan oleh materi artikel ini.

Tindakan prioritas

Jadi, kami mendapatkan ponsel pintar orang lain. Tidak peduli bagaimana caranya, yang penting kita sudah memilikinya. Hal pertama yang harus kita lakukan adalah memutuskannya dari jaringan seluler secepat mungkin, yaitu mengikuti perintah para Gopnik, melepas dan membuang kartu SIM. Namun, saya sarankan melakukan ini hanya jika kartu SIM dapat dikeluarkan tanpa mematikan ponsel cerdas, yaitu dengan mengangkat baterai secara hati-hati, atau melalui slot samping jika itu adalah ponsel cerdas dengan baterai yang tidak dapat dilepas (Nexus 4 /5, misalnya). Dalam semua kasus lain, lebih baik batasi diri Anda untuk mengaktifkan mode pesawat, karena kemungkinan besar mode enkripsi untuk data pengguna diaktifkan di Android dan, setelah dimatikan, ponsel cerdas akan terkunci hingga kunci enkripsi dikunci. masuk.

Selain itu, dalam situasi apa pun Anda tidak boleh menghubungkan ponsel cerdas Anda ke perangkat apa pun Jaringan Wi-Fi, karena, mungkin, perangkat lunak pelacakan yang diinstal di dalamnya (dan sudah terpasang di Android 4.4.1) akan segera mulai bekerja dan Anda mungkin mengalami "kebetulan" bertemu dengan pemilik dan teman-temannya (Anda tidak punya khawatir tentang polisi, mereka akan mengirim korban seperti itu). Saya akan menutupi kamera depan dengan sesuatu untuk berjaga-jaga, mungkin sekarang sedang mengambil gambar dan akan dikirim pada kesempatan pertama.

Layar kunci

Sekarang kita sudah mengamankan orangnya, kita bisa memulai penggalian. Kendala pertama yang harus kita atasi adalah layar kunci. Dalam 95% kasus, sistem tersebut tidak mendapat perlindungan, namun kita tidak boleh melupakan lima persen sisanya.

Ada tiga jenis utama layar kunci aman di Android. Ini adalah kode PIN empat digit, pola atau foto wajah. Untuk membuka dua yang pertama, total dua puluh upaya diberikan, dibagi menjadi lima bagian dengan “menit istirahat” di antaranya. Ada beberapa upaya untuk membuka kunci menggunakan foto wajah, setelah itu smartphone beralih ke kode PIN. Dalam ketiga kasus tersebut, setelah semua upaya gagal, ponsel cerdas terkunci dan meminta kata sandi Google.

Tugas kita adalah mencoba melewati lock screen agar tidak kembali ke password Google yang pastinya tidak akan bisa kita tebak. Cara termudah untuk melakukannya adalah menggunakan koneksi USB dan ADB:

$ adb shell rm /data/sistem/gesture.key

Atau seperti ini:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > perbarui sistem set nilai=0 di mana name="lock_pattern_autolock"; > perbarui nilai set sistem=0 di mana name="lockscreen.lockedoutpermanently"; >.berhenti

Namun, metode ini mempunyai dua masalah. Ini memerlukan hak root dan tidak akan berfungsi di Android 4.3 dan lebih tinggi, karena akses ke ADB memerlukan konfirmasi dari perangkat, yang tidak mungkin dilakukan saat layar terkunci. Selain itu, akses ADB dapat dinonaktifkan di pengaturan.

Kita bisa turun satu level dan menggunakan konsol pemulihan untuk menghapus file kunci kunci. Untuk melakukan ini, cukup reboot ke konsol pemulihan (matikan + hidupkan sambil menahan tombol volume atas) dan flash file berikut. Ini berisi skrip yang akan menghapus /data/system/gesture.key dan menghapus kunci tanpa mengganggu firmware saat ini.

Masalah dengan pendekatan ini adalah ketergantungan pada konsol pemulihan khusus. Konsol stok tidak akan menerima file yang ditandatangani dengan tanda tangan digital yang salah. Selain itu, jika enkripsi data diaktifkan, pada boot berikutnya ponsel akan terkunci dan hanya itu penghapusan lengkap semua data yang bertentangan dengan tugas kita.

Tingkat yang lebih rendah lagi adalah fastboot, yaitu manipulasi perangkat pada tingkat bootloader. Keunggulan metode ini adalah bootloader yang tidak terkunci memungkinkan Anda melakukan apa saja dengan perangkat, termasuk mengunduh dan menginstal konsol pemulihan khusus. Untuk melakukan ini, cukup matikan ponsel cerdas (sekali lagi, kami memberikan kelonggaran untuk enkripsi data) dan hidupkan dalam mode bootloader menggunakan tombol daya + "volume turun". Setelah ini, Anda dapat terhubung ke perangkat menggunakan klien fastboot:

$perangkat fastboot

Sekarang kami mengunduh gambar "mentah" dari konsol pemulihan khusus (dengan ekstensi img) untuk perangkat "kami" dan mencoba mengunduhnya tanpa instalasi:

$ boot fastboot cwm-recovery.img

Jika bootloader perangkat tidak terkunci, ponsel cerdas akan melakukan boot ulang ke konsol, di mana Anda dapat mengaktifkan mode ADB, menggunakannya untuk mengunduh "pembaruan", tautan yang diberikan di atas, dan mem-flash-nya. Selanjutnya, cukup melakukan reboot untuk mendapatkan akses penuh ke smartphone. Omong-omong, jika Anda menjadi pemilik salah satu perangkat Nexus, Anda dapat dengan mudah membuka kunci bootloadernya seperti ini:

$ buka kunci fastboot oem

Tapi ini hanya bahan pemikiran, karena operasi membuka kunci secara otomatis mengatur ulang perangkat ke pengaturan pabrik.

Sekarang mari kita bicara tentang apa yang harus dilakukan jika semua metode ini tidak berhasil. Dalam hal ini, Anda dapat mencoba menemukan bug di layar kunci itu sendiri. Anehnya, meskipun tidak ada di Android murni, mereka cukup sering ditemukan di layar kunci firmware berpemilik dari pabrikan. Misalnya, Galaxy Note 2 dan Galaxy S 3 yang menjalankan Android 4.1.2 pernah mengalami bug lucu yang memungkinkan Anda mengakses desktop sebentar hanya dengan menekan tombol Darurat, lalu tombol ICE (kiri bawah di dialer) dan terakhir tombol Home tombol. Setelah itu, desktop muncul selama setengah detik, yang cukup untuk membuka kunci.

Bug yang lebih bodoh ditemukan di Xperia Z: Anda dapat menekan kode pada pemanggil darurat untuk masuk ke menu teknik ( # #7378423## ), gunakan untuk masuk ke menu NFC Diag Test dan kemudian keluar ke desktop dengan menekan tombol “Home” yang sama. Sangat sulit bagi saya untuk membayangkan bagaimana serangga liar seperti itu bisa muncul, namun mereka memang ada.

Sedangkan untuk melewati polanya, semuanya cukup sederhana. Ini dapat dinonaktifkan dengan cara yang sama seperti kode pin, tetapi ada dua lagi fitur tambahan. Pertama, meskipun jumlahnya mengesankan pilihan yang memungkinkan kunci, orang, karena psikologinya, paling sering memilih kunci yang mirip dengan salah satu huruf alfabet latin, yaitu Z, U, G, angka 7, dan seterusnya yang sama, sehingga mengurangi jumlah kunci. kemungkinan untuk beberapa lusin. Kedua, saat memasukkan kunci, jari Anda sama sekali tidak meninggalkan bekas ilusi di layar, yang meskipun kabur, cukup mudah ditebak. Namun, kelemahan terakhir dapat dengan mudah diimbangi dengan film pelindung matte, yang tidak meninggalkan bekas.

Nah, hal terakhir yang ingin saya bicarakan adalah apa yang disebut kontrol wajah. Ini adalah opsi pemblokiran yang paling kikuk, yang di satu sisi sangat mudah untuk dilewati hanya dengan menunjukkan foto pemiliknya pada smartphone, namun di sisi lain cukup sulit, karena tanpa mengetahui nama pemiliknya, tidak mungkin mendapatkan fotonya. Meskipun patut dicoba untuk mengambil foto diri Anda sendiri, kemungkinan besar Anda akan terlihat seperti pemilik sebelumnya.

Di dalam

Katakanlah kita melewati layar kunci. Sekarang tindakan kita akan ditujukan untuk mendapatkan informasi sebanyak-banyaknya dari smartphone. Izinkan saya segera membuat reservasi bahwa kata sandi untuk Google, layanan seperti Facebook, Twitter, dan nomornya kartu kredit kita tidak akan mendapatkannya. Tidak satu pun atau yang lainnya tersedia di ponsel pintar; Alih-alih kata sandi, token otentikasi digunakan, yang menyediakan akses ke layanan hanya dari ponsel cerdas tertentu, dan yang terakhir disimpan di server layanan terkait ( Google Play, PayPal), dan token yang sama digunakan sebagai gantinya.

Selain itu, Anda bahkan tidak akan dapat membeli sesuatu di Google Play karena itu versi terbaru memaksa Anda untuk meminta kata sandi Google Anda setiap kali melakukan pembelian. Omong-omong, fungsi ini dapat dinonaktifkan, tetapi meskipun demikian, makna pembelian akan hilang, karena semua konten akan ditautkan ke akun orang lain.

Di sisi lain, kita mungkin, jika tidak membajak akun sepenuhnya, setidaknya membaca email pengguna, Facebook, dan informasi pribadi lainnya, dan mungkin sudah ada sesuatu yang menarik di sana. Dalam hal ini Gmail akan memberikan keuntungan khusus yang dapat digunakan untuk memulihkan akun Anda ke layanan lain. Dan jika pengguna belum sempat pergi ke toko komunikasi untuk memblokir kartu SIM, maka identitasnya dapat dikonfirmasi menggunakan nomor telepon. Namun Anda sebaiknya hanya melakukan ini setelah mematikan semua orang mekanisme pertahanan(kami tidak ingin dilacak menggunakan anti maling).

Menghapus anti-pencurian

Semua aplikasi untuk melacak ponsel cerdas yang menjalankan Android dapat dibagi menjadi tiga kelompok: “sampah”, “mainan”, dan “tarikan”. Yang pertama dibedakan oleh fakta bahwa mereka ditulis oleh mahasiswa dalam waktu tiga jam dan, pada kenyataannya, mewakili aplikasi paling biasa yang dapat mengambil data dari sensor posisi dan mengirimkannya ke lokasi yang tidak diketahui. Keunggulan khusus dari perangkat lunak tersebut adalah sangat mudah dideteksi dan dihapus. Faktanya, cukup dengan menelusuri daftar perangkat lunak yang diinstal, mengetikkan nama yang tidak dapat dipahami ke dalam pencarian, mengidentifikasi perangkat lunak anti-pencurian dan menghapusnya. Inilah yang perlu dilakukan pada tahap pertama.

Jenis aplikasi kedua adalah sesuatu yang diklaim sebagai alat yang serius, namun kenyataannya bukan alat tersebut. Biasanya, perangkat lunak tersebut tidak hanya dapat mengirim koordinat ke server jauh, tetapi juga menyembunyikan dirinya dan melindungi dirinya dari penghapusan. Fungsi kedua biasanya diimplementasikan dengan membuat aplikasi sebagai layanan tanpa GUI. Dalam hal ini, ikonnya tidak akan terlihat di daftar aplikasi, tetapi aplikasi itu sendiri, tentu saja, akan menggantung di latar belakang, yang mudah ditentukan menggunakan manajer proses mana pun.

Perlindungan terhadap penghapusan dalam “perangkat lunak” tersebut biasanya diterapkan dengan mendaftarkan diri Anda sebagai administrator perangkat, jadi tindakan kedua yang perlu Anda ambil adalah pergi ke “Pengaturan -> Keamanan -> Administrator Perangkat” dan cukup hapus centang semua aplikasi yang terdaftar di sana. Sistem harus meminta kode PIN atau kata sandi, namun jika belum ada di layar kunci, maka akses akan segera diberikan. Ini lucu, tetapi anti-pencurian Google, yang sebenarnya ada di dalam OS, dinonaktifkan dengan cara yang persis sama.

Terakhir, jenis aplikasi yang ketiga adalah anti maling yang diprogram oleh manusia. Perbedaan utama antara aplikasi-aplikasi tersebut adalah selain kamuflase, mereka juga dapat mendaftarkan dirinya di partisi / sistem (jika ada root), sehingga tidak mungkin untuk menghapusnya menggunakan cara standar. Satu-satunya masalah adalah mereka masih terlihat dalam daftar proses, dan untuk menonaktifkannya, cukup buka “Pengaturan -> Aplikasi -> Semua”, lalu klik aplikasi yang diinginkan dan klik tombol "Putuskan Sambungan".

Hanya itu saja perlindungannya. Daftar ini juga harus menyertakan aplikasi normal, diimplementasikan sebagai modul kernel atau setidaknya aplikasi Linux asli, yang tidak akan ditampilkan oleh manajer proses standar, tetapi untuk beberapa alasan saya belum melihatnya. Di sisi lain, perintah ps dan lsmod akan tetap mengeksposnya (kecuali jika itu adalah pintu belakang yang tepat), sehingga tingkat siluman tidak akan meningkat banyak.

Root dan dump memori

Langkah selanjutnya adalah mengambil dump memori internal. Kami tidak dapat memastikan bahwa tidak ada bookmark yang tersisa di telepon, terutama jika itu adalah firmware berpemilik dari HTC dan Samsung, jadi sebelum menyalakan jaringan, lebih baik simpan semua datanya di hard drive kami. Jika tidak, mereka mungkin terhapus karena dump jarak jauh.

Untuk itu, sangatlah penting hak root(kecuali, tentu saja, ponsel belum di-root). Cara mendapatkannya menjadi topik artikel tersendiri, apalagi setiap smartphone memiliki petunjuknya masing-masing. Cara termudah adalah menemukannya di forum tematik dan melakukannya dengan menghubungkan ponsel cerdas Anda ke komputer melalui USB. Dalam beberapa kasus, rooting memerlukan reboot, jadi lebih baik segera pastikan bahwa data ponsel cerdas tidak dienkripsi (Pengaturan -> Keamanan -> Enkripsi), jika tidak setelah reboot kita akan kehilangan akses ke sana.

Ketika root diperoleh, cukup salin file ke HDD Dengan menggunakan ADB. Kami hanya tertarik pada partisi /data dan /sdcard, jadi kami melakukan ini (instruksi untuk Linux):

$ adb root $ adb tarik /data $ mkdir sdcard && cd sdcard $ adb tarik /sdcard

Semua file akan diterima di direktori saat ini. Perlu diketahui jika smartphone tidak memiliki slot kartu SD, maka isinya kartu maya memori akan ditempatkan di bagian /data dan perintah kedua tidak diperlukan.

Apa yang harus dilakukan selanjutnya dengan file-file ini, hanya imajinasi Anda yang akan ditampilkan. Pertama-tama, Anda harus memperhatikan isi /data/data, semua pengaturan pribadi setiap orang disimpan di sana aplikasi yang diinstal(termasuk yang sistem). Format untuk menyimpan data ini bisa sangat berbeda, namun praktik umumnya adalah menyimpannya di database Android SQLite3 tradisional. Mereka biasanya terletak di sekitar jalur berikut:

/data/data/com.examble.bla-bla/setting.db

Anda dapat menemukan semuanya menggunakan perintah find Linux, yang dijalankan di direktori asli:

$temukan. -nama\*.db

Mereka mungkin tidak hanya berisi data pribadi, tetapi juga kata sandi (browser internal menyimpannya persis seperti ini, dan di dalamnya bentuk terbuka). Anda hanya perlu mengunduh manajer basis data grafis SQLite3 dan memasukkan string kata sandi di kolom pencariannya.


Riset Aplikasi

Kini kita akhirnya bisa mematikan mode pesawat agar smartphone bisa berkomunikasi dengan layanan Google dan situs lainnya. Seharusnya tidak ada lagi kartu SIM di dalamnya, dan penentuan lokasi (termasuk berdasarkan IP) dapat dinonaktifkan di “Pengaturan -> Lokasi”. Setelah ini, kami tidak dapat lagi dilacak.

Apa yang harus dilakukan selanjutnya? Buka korespondensi di Gmail, temukan kata sandi. Orang-orang yang sangat teliti bahkan membuat folder khusus untuk surat-surat dengan kata sandi dan informasi rahasia. Anda juga dapat mencoba meminta perubahan kata sandi pada layanan dengan konfirmasi melalui email, tetapi dalam kasus Google, Facebook, PayPal, dan layanan normal lainnya, ini hanya akan berfungsi jika Anda memiliki nomor telepon, yang mana Anda harus mengembalikan SIM-nya. kartu ke tempatnya.

Secara umum, semuanya standar di sini. Kami memiliki email, mungkin nomor telepon, tetapi tidak ada kata sandi untuk layanan. Semua ini seharusnya cukup untuk membajak banyak akun, tetapi apakah perlu atau tidak adalah pertanyaan yang lebih serius. Akun PayPal atau WebMoney yang sama sangat sulit dipulihkan bahkan untuk pemiliknya sendiri, dan informasi yang diterima di sini jelas tidak cukup. Tujuan pembajakan akun dari Odnoklassniki dan situs serupa lainnya sangat dipertanyakan.

Anda dapat menghapus partisi /sistem dari kemungkinan penanda hanya dengan menginstal ulang firmware. Selain itu, lebih baik menggunakan yang tidak resmi dan mem-flash-nya melalui konsol pemulihan standar. Dalam hal ini, anti-pencuri tidak akan dapat membuat cadangan dirinya sendiri menggunakan fungsi konsol khusus.

kesimpulan

Saya sama sekali tidak menganjurkan melakukan apa yang dijelaskan dalam artikel ini. Sebaliknya, informasi yang dikandungnya ditujukan untuk orang-orang yang ingin melindungi datanya. Dan di sini mereka dapat menarik beberapa kesimpulan yang jelas bagi diri mereka sendiri.

  • Pertama: untuk melindungi informasi di smartphone, cukup tiga saja mekanisme sederhana, sudah terpasang di ponsel cerdas: kata sandi di layar kunci, enkripsi data, dan ADB yang dinonaktifkan. Diaktifkan bersama-sama, mereka akan sepenuhnya memutus semua jalur akses ke perangkat.
  • Kedua: memiliki anti maling di ponsel pintar Anda sangatlah penting ide bagus, tetapi Anda tidak boleh mengandalkannya 100%. Hal terbaik yang bisa diberikannya adalah kemampuan untuk menghapus data jika tertangkap oleh pencuri yang kurang pintar.
  • Dan ketiga, yang paling jelas: segera setelah kehilangan ponsel cerdas Anda, Anda perlu mencabut kata sandi Google Anda, mengubah kata sandi di semua layanan dan memblokir kartu SIM Anda.

Artikel dan Lifehacks

Semua orang tahu apa yang ada di kedalaman perangkat seluler Anda dapat menemukan bagian tersebut di mana kata sandi disimpan di android?. Namun, banyak orang yang mengira kata sandi tersebut masih dalam domain publik, dan jika ponsel hilang, seseorang dapat menggunakan akun tersebut hanya dengan membuka folder “account.db”. Faktanya, ini adalah kesalahpahaman besar. Ini jauh lebih rumit karena semuanya terkait dengan perangkat keras.

Saat Anda mendaftar ke Google, Anda memasukkan alamat email dan kata sandi Anda. Kemudian perangkat Anda mengirimkan kode ke server imei, yang unik untuk semua model ponsel, dan sebagai imbalannya menerima token otorisasi (token autentikasi). Token ini hanya berlaku untuk ponsel Anda dan token inilah, bukan kata sandi akun, yang akan ditempatkan di folder account.db.”

Jika Anda kehilangan perangkat yang telah didaftarkan, Anda dapat masuk ke akun Google Anda, misalnya dari komputer dan menonaktifkannya. Sekarang tidak ada yang bisa masuk ke Anda Wilayah Pribadi dari perangkat yang hilang.

Kata sandi tersimpan di browser Android

Mengambil keuntungan internet seluler, kami sering mengunjungi situs yang memerlukan pendaftaran, dan untuk menghemat waktu kami mengklik tombol “Ingat”. Pada saat yang sama, kami tidak memikirkan di mana kata sandi yang kami tentukan disimpan di Android. Dan disimpan di browser yang kita gunakan, misalnya Opera mini. Dan jika tersedia program yang diperlukan data ini mudah dilihat. Dan untuk ini sama sekali tidak perlu diketahui, semuanya menjadi lebih sederhana.

Untuk melihat kata sandi yang disimpan, Anda memerlukan program khusus yang memberikan hak administrasi. Ini bisa berupa Universal Androot atau layanan serupa lainnya. Anda juga perlu mengunduh aplikasi SQLite Editor dan menjalankannya. Saat Anda pertama kali meluncurkannya, program ini mungkin akan memindai perangkat Anda untuk mencari keberadaan database, setelah itu akan menampilkan daftar aplikasi yang memiliki database sendiri. Temukan browser yang Anda gunakan dalam daftar dan klik di atasnya. Sekarang sebuah menu akan muncul di depan Anda, di dalamnya Anda harus memilih “webview. db". Di jendela “kata sandi” yang muncul, Anda dapat menemukan semua kata sandi yang telah disimpan di browser.

Apakah mungkin menyembunyikan kata sandi di Android

Anda tidak mungkin dapat menyembunyikan kata sandi yang disimpan. Oleh karena itu, jika orang lain selain Anda memiliki akses ke perangkat seluler Anda, ikuti aturan berikut:

1) Menyisih dari opsi “Ingat” saat mendaftarkan akun baru.
2) Setelah setiap kunjungan ke halaman Internet, hapus riwayat penelusuran Anda.
3) Hapus cache Anda setidaknya seminggu sekali.

Menurut berbagai perkiraan, pangsa perangkat seluler berbasis OS Android di dunia berkisar antara 80-90%, sehingga dengan kemungkinan besar kita dapat mengatakan bahwa salah satu versi ini sistem operasi diinstal pada ponsel cerdas atau tablet Anda. Dan kemungkinan besar Anda tidak ingat login dan kata sandi untuk semua aplikasi, akun jejaring sosial, kotak surat, forum dan sebagainya. Ada jalan keluar dari situasi ini jika Anda mengetahui di mana kata sandi disimpan di Android. Mari pelajari lebih lanjut tentang melindungi data perangkat dan cara menemukan kata sandi pribadi jika diperlukan.

Bagaimana perangkat Android dilindungi

Perlindungan perangkat seluler dapat dibagi menjadi tiga tingkatan. Tingkat pertama adalah kata sandi buka kunci, yang dapat berupa grafik, digital atau biometrik (sidik jari). Ini melindungi ponsel cerdas Anda agar tidak digunakan oleh siapa pun saat Anda tidak ada.

Di berbagai aplikasi dan situs web, 99% pengguna menggunakan login otomatis.

Tingkat kedua adalah otorisasi langsung di setiap layanan, yang dapat diatur sebagai akses otomatis, tetapi tidak disarankan karena alasan keamanan. Terlepas dari pengaturan Anda, semua kata sandi akun disimpan dalam basis data perangkat, jadi secara teoritis, dengan akses ke perangkat yang tidak terkunci, Anda dapat mengetahui semua login dan kata sandi.

Dalam hal ini, ada tingkat keamanan ketiga yang dipasang oleh sistem. Meskipun itu ponsel cerdas Anda, tetapi Anda tidak memiliki hak administrator, tanpa hak tersebut tidak mungkin membuka database sistem dan mengekstrak kata sandi dari sana.

Apakah mungkin untuk melihat kata sandi yang disimpan dari VK, Odnoklassniki, email?

Jika program mendukung fitur login otomatis, kata sandi Anda disimpan di suatu tempat, dan aplikasi mengambilnya dari sana. Yang tersisa hanyalah mencari cara untuk melakukannya.

Perlu dicatat bahwa di toko resmi aplikasi Google Play adalah program untuk menyimpan kata sandi di Android. Lebih dari satu tim pengembangan telah menciptakan utilitas serupa, di antaranya yang paling terkenal adalah mSecure Password Manager, RoboForm, KeePassDroid, Last pass.

Aplikasi adalah file tempat Anda memasukkan data yang diperlukan atau mengkonfigurasi penyimpanan otomatisnya. Pengguna selalu dapat membuka program dan melihat kata sandi yang diperlukan. Ini tidak terlalu aman, jadi perangkat lunak tersebut memiliki kode loginnya sendiri, yang harus selalu Anda ingat.

Anda dapat mengatur penyimpanan kata sandi serupa untuk Android di aplikasi notepad apa pun. Setelah membuat file, catat kunci keamanan penting di dalamnya. Kerugian dari pendekatan ini adalah bahwa file ini tidak memiliki perlindungan selain menyembunyikannya di salah satu folder yang jauh dan menamainya dengan sembarangan.

Sekarang setelah Anda mengetahui cara melindungi diri Anda dari kehilangan data penting, mari cari tahu cara melihat kata sandi yang disimpan di Android. Ada beberapa opsi untuk menerapkan hal ini.

Menggunakan fungsi sistem

Android memiliki fitur yang menampilkan password dalam bentuk normal, bukan menggunakan tanda bintang atau titik. Cara ini bagus karena tidak memerlukan keahlian pemahaman khusus. pekerjaan internal OS dan instalasi program tambahan. Namun kelemahannya adalah kemampuannya yang terbatas, dan metode ini tidak cocok untuk semua jenis perangkat.

Misalnya, Anda tidak akan bisa mengetahui password Google di Android melalui menu pengaturan. Untuk melakukan ini, Anda harus masuk ke akun Anda, lalu Anda dapat mengubahnya ke yang baru atau menggunakan prosedur pemulihan. Anda dapat memulihkan kata sandi Anda menggunakan pertanyaan kode, alamat alternatif Surel atau kuesioner khusus di mana Anda perlu menunjukkan situs yang terakhir dikunjungi atau membuka aplikasi online.

Mengetahui kata sandi jaringan Wi-Fi tidaklah sulit. Untuk melakukan ini, Anda perlu menyambung ke jaringan, mulai mengatur koneksi saat ini, di mana pengaturan default koneksi saat ini akan ditampilkan. Kemudian Anda harus mengklik ikon "mata", dan kata sandi dari tanda bintang akan berubah menjadi serangkaian karakter yang dapat dibaca.

Seperti yang sudah disebutkan, metode ini tidak berfungsi pada semua perangkat dan versi OS Android. Namun, ikon "mata" di sebelah kolom input kata sandi selalu berarti bahwa setelah mengkliknya, kata sandi tanpa pengkodean akan ditampilkan. Jadi, ada ikon serupa di seberang setiap situs tempat Anda menyimpan login dan kata sandi Anda, daftarnya ada di halaman passwords.google.com.

Melalui browser komputer

Metode ini bersifat universal dan mudah dipelajari. Dengan itu, Anda dapat melihat kata sandi email di Android dan layanan lainnya. Yang utama adalah Anda memiliki satu akun Google di ponsel cerdas atau tablet Anda dan di komputer atau laptop Anda.

Jika Anda bekerja dengan satu login di dua perangkat, riwayat semua kunjungan dan kata sandi yang dimasukkan disimpan di akun Anda.

Oleh karena itu, dalam pengaturan tambahan peramban Chrome, di tab “Kata Sandi dan Formulir”, semua kata sandi yang dimasukkan disimpan.

Untuk melihatnya, buka submenu “Sesuaikan”, di mana Anda akan melihatnya daftar lengkap kata sandi yang pernah dimasukkan untuk setiap situs atau aplikasi online yang dikunjungi. Harap dicatat bahwa kata sandi yang disimpan tersedia di browser di Android, asalkan fungsi menyimpan kata sandi aktif, serta sinkronisasi perangkat Anda.

Juga dalam daftar Anda dapat menemukan beberapa kata sandi untuk alamat email atau forum yang sama. Faktanya adalah browser mengingat semua opsi yang dimasukkan dan beberapa di antaranya mungkin salah atau lama, jadi pilihlah dengan hati-hati. Dan untuk melihat kodenya, klik “mata” dan masukkan kata sandi administrator PC atau langsung login sebagai pengguna ini.

Kata sandi dari Odnoklassniki, Vkontakte, Facebook dan situs serupa juga disimpan di sana, jika Anda pernah masuk ke dalamnya jaringan sosial melalui browser, bukan melalui aplikasi seluler.

Cari tahu kata sandinya menggunakan Intercepter-NG

Cara alternatif untuk mendapatkan password adalah dengan menggunakan program khusus Intercepter-NG yang memiliki versi untuk OS Android. Aplikasi ini bersifat peretas, tetapi siapa pun dapat menggunakan utilitas tersebut untuk tujuan pribadi.

Perangkat lunak ini tidak akan menunjukkan di mana kata sandi dari VKontakte atau aplikasi atau situs lain disimpan, namun mampu mencegatnya secara real time. Untuk melakukan ini, Anda perlu menginstal dan menjalankan program, lalu menentukan perangkat Anda sendiri sebagai target.

Selanjutnya, Anda perlu membuka aplikasi atau situs web dan melakukan otorisasi otomatis. Saat ini, Intercepter-NG akan mencegat dan menyalin data yang dikirim. Dalam file laporan Anda dapat menemukan alamat situs yang diinginkan atau nama aplikasi, dan di sebelahnya login dan kata sandi. Perlu dicatat bahwa program ini hanya berfungsi dengan andal pada perangkat yang di-rooting jika pengguna memiliki hak administrator.

Menggunakan program Editor SQLite

SQLite Editor adalah utilitas lain yang memungkinkan Anda menemukannya password yang terlupakan. Faktanya, ini adalah mesin pencari yang mencari database berbagai aplikasi. Untuk meluncurkan aplikasi, Anda perlu melakukan root pada perangkat seluler Anda, lalu mengunduh dan menginstal SQLite Editor, dan mencari database. Ketika database ditemukan, database akan tersedia untuk dilihat dalam bentuk notepad biasa dengan login dan kata sandi yang Anda perlukan.

Facebook, VKontakte, dan aplikasi lain tidak menyimpan kata sandi di perangkat, tetapi menggantinya dengan kunci terenkripsi (token).

Tidak mungkin menggunakan kode yang ditemukan dalam formulir ini, dan penguraiannya rumit, memerlukan perangkat lunak khusus, dan tidak menjamin hasil yang sukses.

Di manakah kata sandi jaringan Wi-Fi di perangkat Android?

Di atas sudah menjadi salah satu opsi cara melihat kunci akses jaringan Wi-Fi di perangkat seluler. Mari kita lihat bagaimana melakukan ini dengan jaminan menerima kata sandi yang diperlukan. Anda harus bertindak dalam urutan ini.

Siapkan akses root

Untuk mendapatkan hak administrator, unduh aplikasi khusus atau flash firmware perangkat seluler Anda menggunakan koneksi PC. Harap dicatat bahwa ini tidak aman, karena dapat menyebabkan hilangnya semua data yang disimpan atau bahkan kegagalan ponsel cerdas. Selain itu, ponsel akan menjadi lebih rentan terhadap peretasan jarak jauh. Namun, keberhasilan prosedur ini sangat bergantung pada versi OS dan merek gadget.

Jika Anda menangani masalah ini dengan sangat hati-hati dan tidak mengunduh perangkat lunak yang meragukan, status pengguna dapat diubah menjadi administrator.

Instal Peramban Akar

Setelah mendapatkan akses root pada ponsel cerdas Anda, muncul peluang baru yang perlu Anda manfaatkan. Jadi, untuk melihat isi file dan folder sistem, Anda memerlukan program yang sesuai, misalnya Root Browser, tetapi aplikasi serupa lainnya juga dapat berfungsi.

Pada dasarnya, Root Browser adalah pengelola file yang dengannya Anda akan menemukan folder sistem yang diinginkan, misalnya, /data/misc/wifi/. Jalan menuju ke sana mungkin berbeda tergantung pada versi Android, serta saat menggunakan OS non-asli - sistem lain yang dikembangkan berdasarkan Android, yang sering diinstal pada ponsel cerdas dari pabrikan Cina.

Temukan kata sandi yang tepat

Sekarang tinggal membuka file (wpa_supplicant.conf secara default), di mana akan ada daftar lengkap jaringan nirkabel, yang pernah Anda sambungkan.

Jika Anda memerlukan jaringan rumah, lihat saja jenis routernya, masukkan kombinasi yang diperlukan untuk masuk ke panel administratif di browser dan temukan kunci Wi-Fi. Anda dapat dengan mudah menemukan di Internet cara menyambung ke router tertentu dan tempat melihat kunci jaringan.

Apakah kata sandi disembunyikan di perangkat Android?

Banyak orang memikirkan keamanan mereka sendiri dan cara menyembunyikan kata sandi. Perlindungan terbaik melawan peretasan ponsel cerdas Anda - menyetel kode keamanan untuk membuka kunci. Meskipun Anda dapat menemukan rekomendasi di Internet tentang cara menebak kata sandi Android, namun dalam praktiknya terlalu sulit untuk diterapkan. Oleh karena itu, perangkat dengan grafis pelindung, kunci biometrik, atau kode PIN sudah aman.



Publikasi terkait