Android-PIN-Bruteforce Desbloquear Teléfono Fuerza Bruta
Android-PIN-Bruteforce Desbloquear Teléfono Fuerza Bruta

Android-PIN-Bruteforce: Desbloquear Teléfono Mediante Fuerza Bruta

Desbloquea un teléfono (o dispositivo) Android realizando fuerza bruta del PIN de la pantalla.

Convierte tu teléfono Kali Nethunter en un cracker de PIN de fuerza bruta para dispositivos Android!

Cómo Funciona

Utiliza un cable USB OTG para conectar el teléfono bloqueado al dispositivo Nethunter. Emula un teclado, intenta automáticamente los PIN y espera después de intentar demasiadas combinaciones erróneas.

Android-PIN-Bruteforce
Android-PIN-Bruteforce
[Nethunter phone] <--> [USB cable] <--> [USB OTG adaptor] <--> [Locked Android phone]

El controlador del gadget USB HID proporciona una emulación de  USB Human Interface Devices (HID). Esto permite a un dispositivo Android Nethunter emular la entrada del teclado del teléfono bloqueado. Es como conectar un teclado al teléfono bloqueado y pulsar teclas.

Esto lleva un poco más de 16,6 horas para probar todos los PIN de 4 dígitos posibles, pero con la lista de PIN optimizada debería llevarte mucho menos tiempo.

Necesitarás

  • Un teléfono Android bloqueado
  • Un teléfono Nethunter (o cualquier Android root con soporte de kernel HID)
  • Cable/adaptador USB OTG (On The Go) (USB Micro-B macho a USB A hembra), y un cable de carga estándar (USB Micro-B macho -a- A macho).
  • ¡Eso es todo!

Beneficios

  • Convierte tu teléfono NetHunter en una máquina de crackear PIN de Android
  • A diferencia de otros métodos, no es necesario activar la depuración de ADB o USB en el teléfono bloqueado
  • No necesitas comprar hardware especial, por ejemplo, Rubber Ducky, Teensy, Cellebrite, XPIN Clip, etc.
  • Puedes modificar fácilmente el tiempo de descanso para crackear otros tipos de dispositivos
  • ¡Funciona!

Características

  • Lista de PIN optimizada
  • Evita las ventanas emergentes del teléfono, incluyendo la advertencia de baja energía
  • Detecta cuando el teléfono está desenchufado o apagado, y espera mientras se reintenta cada 5 segundos
  • Retrasos configurables de N segundos después de cada X intentos de PIN
  • Archivo de registro

Instalación

TBC

Uso

Plain Text

Teléfonos/Dispositivos Android Soportados

Se ha probado con estos dispositivos:

  • Samsung S5 con Android 6.0.1

Listas de PIN

Lista de PIN optimizada

pinlist.txt es una lista optimizada de todos los posibles PIN de 4 dígitos, ordenados por orden de probabilidad. pinlist.txt es de droidbrute

Esta lista se utiliza con el permiso de Justin Engler & Paul Vines de Senior Security Engineer, iSEC Partners, y fue utilizada en su charla Defcon: ver aquí.

Cracking con las máscaras

Las máscaras usan expresiones regulares con el formato estándar de grep extendido.

./android-pin-bruteforce crack --mask "...[45]" --dry-run
  • Para probar todos los años desde 1900 hasta 1999, use una máscara de 19..
  • Para probar los PIN que tienen un 1 en el primer dígito, y un 1 en el último dígito, usa una máscara d 1..1
  • Para probar PINs que terminan en 4 o 5, usa ...

Hoja de Ruta

  • Funciona
  • Detecta fallas USB HID
  • Mejorar el uso y las opciones de línea de comandos / archivos de configuración
  • Agregar fuerza bruta para PIN de n dígitos
  • Máscara para dígitos conocidos
  • Rompe la lista de PIN en reverso (para encontrar qué PIN reciente desbloqueó el dispositivo)
  • Agregar barra de progreso
  • Agregar ETA
  • Arte ASCII
  • GUI más agradable para NetHunter
  • Buscar / probar más dispositivos a fuerza bruta (iPhone)
  • Intenta detectar cuando el teléfono está desbloqueado (¿Usar la cámara Nethunter como sensor?)
  • Descifre los patrones de Android (prueba los patrones comunes primero)

Solución de Problemas

Ejecutando el script

Si instalaste el script en /sdcard /, puedes ejecutarlo con el siguiente comando.

bash ./android-pin-bruteforce

Tea en cuenta que Android monta /sdcard con el indicador noexec. Puedes verificar esto con mount.

Revisa los cables

El cable OTG debe estar conectado al teléfono Android bloqueado. El cable USB normal debe conectarse al teléfono Nethunter.

Diagnóstico

Utiliza el comando de diagnóstico.

bash ./android-pin-bruteforce diag

Ten en cuenta que la compatibilidad con Nethunter USB HID fue inconsistente durante las pruebas y el desarrollo. Sin embargo, una vez que comience a funcionar, debería seguir funcionando hasta que rompa el PIN.

Nota

Si recibes el siguiente mensaje cuando el cable USB está enchufado, intenta sacar la batería del teléfono Android bloqueado y reiniciarlo.

[FAIL] HID USB device not ready. Return code from /system/xbin/hid-keyboard was 5.
Dark Mode

Android-PIN-Bruteforce (este enlace se abre en una nueva ventana) por urbanadventurer (este enlace se abre en una nueva ventana)

Unlock an Android phone (or device) by bruteforcing the lockscreen PIN. Turn your Kali Nethunter phone into a bruteforce PIN cracker for Android devices! (no root, no adb)

Más artículos
ToffeeShare Enviar archivos P2P desde navegador
Cómo enviar archivos a través de P2P desde el navegador