WBRUTER es la primera herramienta que se ha lanzado como código abierto que puede garantizar al 100% que tu código PIN será descifrado siempre que se habilite la depuración USB. WBRUTER también incluye algunos otros métodos brutos como ataques de diccionario para Gmail, ftp, rar, zip y algunas otras extensiones de archivo.
WBRUTER siempre intentará brindar soporte para protocolos raros, WBRUTER no contendrá otras herramientas brutas como facebook, snapchat, instagram y lo que sea (excepto algunas excepciones, muy pocas)
Muchas veces son los métodos más fáciles los que son los métodos más poderosos, solo es cuestión de usar tu imaginación 😉
Habilitar la Depuración USB
Dirígete a Configuración/Ajustes -> Acerca de> presiona el número de compilación/build 7 veces y la configuración del Desarrollador se habilitará, vuelva a la configuración y presione el modo de desarrollador y luego habilite la DEPURACIÓN USB. Si encontraste un dispositivo Android en la calle o algo así y deseas romper el PIN, esto no será posible a menos que ya sepas el pin, por lo que el dispositivo debe tener habilitada la depuración USB para que esto funcione. Quieres probar esto por diversión, entonces puedes habilitar la depuración USB después de desbloquear el teléfono)
settings put global development_settings_enabled 1
setprop persist.service.adb.enable 1
Vía GUI (layout ahora usa –androidgui 4)
Vía CLI
De 0000 a 9999 toma ~ 83 minutos. En alrededor de ~ 1h, con 100% de garantía, tendrás el código PIN
Nota:
Si ve un mensaje similar al mensaje debajo, no tienes que preocuparte, simplemente déjalo correr y desaparecerá después de ~ 4-5 intentos fallidos:
Error while executing command: clear
java.lang.RuntimeException: No data directory found for package android
at android.app.ContextImpl.getDataDir(ContextImpl.java:2418)
at android.app.ContextImpl.getPreferencesDir(ContextImpl.java:533)
at android.app.ContextImpl.getSharedPreferencesPath(ContextImpl.java:795)
at android.app.ContextImpl.getSharedPreferences(ContextImpl.java:394)
at com.android.internal.widget.LockPatternUtils.monitorCheckPassword(LockPatternUtils.java:1814)
at com.android.internal.widget.LockPatternUtils.checkCredential(LockPatternUtils.java:398)
at com.android.internal.widget.LockPatternUtils.checkPassword(LockPatternUtils.java:548)
at com.android.internal.widget.LockPatternUtils.checkPassword(LockPatternUtils.java:509)
at com.android.server.LockSettingsShellCommand.checkCredential(LockSettingsShellCommand.java:151)
at com.android.server.LockSettingsShellCommand.onCommand(LockSettingsShellCommand.java:57)
at android.os.ShellCommand.exec(ShellCommand.java:96)
at com.android.server.LockSettingsService.onShellCommand(LockSettingsService.java:1945)
at android.os.Binder.shellCommand(Binder.java:574)
at android.os.Binder.onTransact(Binder.java:474)
at com.android.internal.widget.ILockSettings$Stub.onTransact(ILockSettings.java:419)
at com.android.server.HwLockSettingsService.onTransact(HwLockSettingsService.java:179)
at android.os.Binder.execTransact(Binder.java:675)
Cómo Instalar
git clone https://github.com/wuseman/WBRUTER
cd WBRUTER; ./wbruter --help
Una configuración de Linux sería buena 😉
Contacto
Si tienes problemas, preguntas, ideas o sugerencias, comunícate conmigo escribiendo a wuseman@nr1.nu
Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)