Desbloquea un teléfono (o dispositivo) Android realizando fuerza bruta del PIN de la pantalla.
Convierte tu teléfono Kali Nethunter en un cracker de PIN de fuerza bruta para dispositivos Android!
Cómo Funciona
Utiliza un cable USB OTG para conectar el teléfono bloqueado al dispositivo Nethunter. Emula un teclado, intenta automáticamente los PIN y espera después de intentar demasiadas combinaciones erróneas.

[Nethunter phone] <--> [USB cable] <--> [USB OTG adaptor] <--> [Locked Android phone]
El controlador del gadget USB HID proporciona una emulación de USB Human Interface Devices (HID). Esto permite a un dispositivo Android Nethunter emular la entrada del teclado del teléfono bloqueado. Es como conectar un teclado al teléfono bloqueado y pulsar teclas.
Esto lleva un poco más de 16,6 horas para probar todos los PIN de 4 dígitos posibles, pero con la lista de PIN optimizada debería llevarte mucho menos tiempo.
Necesitarás
- Un teléfono Android bloqueado
- Un teléfono Nethunter (o cualquier Android root con soporte de kernel HID)
- Cable/adaptador USB OTG (On The Go) (USB Micro-B macho a USB A hembra), y un cable de carga estándar (USB Micro-B macho -a- A macho).
- ¡Eso es todo!
Beneficios
- Convierte tu teléfono NetHunter en una máquina de crackear PIN de Android
- A diferencia de otros métodos, no es necesario activar la depuración de ADB o USB en el teléfono bloqueado
- No necesitas comprar hardware especial, por ejemplo, Rubber Ducky, Teensy, Cellebrite, XPIN Clip, etc.
- Puedes modificar fácilmente el tiempo de descanso para crackear otros tipos de dispositivos
- ¡Funciona!
Características
- Lista de PIN optimizada
- Evita las ventanas emergentes del teléfono, incluyendo la advertencia de baja energía
- Detecta cuando el teléfono está desenchufado o apagado, y espera mientras se reintenta cada 5 segundos
- Retrasos configurables de N segundos después de cada X intentos de PIN
- Archivo de registro
Instalación
TBC
Uso
Teléfonos/Dispositivos Android Soportados
Se ha probado con estos dispositivos:
- Samsung S5 con Android 6.0.1
Listas de PIN
Lista de PIN optimizada
pinlist.txt
es una lista optimizada de todos los posibles PIN de 4 dígitos, ordenados por orden de probabilidad. pinlist.txt es de droidbrute
Esta lista se utiliza con el permiso de Justin Engler & Paul Vines de Senior Security Engineer, iSEC Partners, y fue utilizada en su charla Defcon: ver aquí.
Cracking con las máscaras
Las máscaras usan expresiones regulares con el formato estándar de grep extendido.
./android-pin-bruteforce crack --mask "...[45]" --dry-run
- Para probar todos los años desde 1900 hasta 1999, use una máscara de
19..
- Para probar los PIN que tienen un 1 en el primer dígito, y un 1 en el último dígito, usa una máscara d
1..1
- Para probar PINs que terminan en 4 o 5, usa
...
Hoja de Ruta
FuncionaDetecta fallas USB HIDMejorar el uso y las opciones de línea de comandos / archivos de configuraciónAgregar fuerza bruta para PIN de n dígitosMáscara para dígitos conocidosRompe la lista de PIN en reverso (para encontrar qué PIN reciente desbloqueó el dispositivo)- Agregar barra de progreso
- Agregar ETA
- Arte ASCII
- GUI más agradable para NetHunter
- Buscar / probar más dispositivos a fuerza bruta (iPhone)
- Intenta detectar cuando el teléfono está desbloqueado (¿Usar la cámara Nethunter como sensor?)
- Descifre los patrones de Android (prueba los patrones comunes primero)
Solución de Problemas
Ejecutando el script
Si instalaste el script en /sdcard /, puedes ejecutarlo con el siguiente comando.
bash ./android-pin-bruteforce
Tea en cuenta que Android monta /sdcard con el indicador noexec. Puedes verificar esto con mount
.
Revisa los cables
El cable OTG debe estar conectado al teléfono Android bloqueado. El cable USB normal debe conectarse al teléfono Nethunter.
Diagnóstico
Utiliza el comando de diagnóstico.
bash ./android-pin-bruteforce diag
Ten en cuenta que la compatibilidad con Nethunter USB HID fue inconsistente durante las pruebas y el desarrollo. Sin embargo, una vez que comience a funcionar, debería seguir funcionando hasta que rompa el PIN.
[FAIL] HID USB device not ready. Return code from /system/xbin/hid-keyboard was 5.
Android-PIN-Bruteforce (este enlace se abre en una nueva ventana) por urbanadventurer (este enlace se abre en una nueva ventana)
Unlock an Android phone (or device) by bruteforcing the lockscreen PIN. Turn your Kali Nethunter phone into a bruteforce PIN cracker for Android devices! (no root, no adb)