La identificación de los propietarios de dispositivos Android Cerrado

http-equiv=»Content-Type» content=»application/xhtml+xml; charset=utf-8″ />

/ * <[CDATA [* / var asciidoc = {/ / Namespace!. / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / Indice generador / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / * Autor: Mihai Bazon , septiembre de 2002 * http://students.infoiasi.ro/ ~ mishoo ** Tabla de generador de contenido * Versión: 0.4 ** Siéntase libre de utilizar esta secuencia de comandos en los términos de la GNU General Public License *, siempre y cuando lo hace no suprimir o alterar este aviso. * / / * Modificado por Troy D. Hanson, septiembre de 2006. Licencia: GPL * / / * modificado por Stuart Rackham, 2006, 2009. Licencia: GPL * / / / toclevels = 1 .. 4. toc: function (toclevels) {function getText (el) {var text = ""; for (var i = el.firstChild; i = null; i = i.nextSibling!) {if (== i.nodeType 3 / * Node.TEXT_NODE * /) / / IE no habla constantes. texto + = I.Data; else if (i.firstChild = null!) Texto + = getText (i);} texto return;} function TocEntry (el, texto, toclevel) {this.element = el; this.Text = texto; this.toclevel = toclevel;} tocEntries función (EL, toclevels) {var result = new Array; var re = new RegExp ('[HH] ([1 -' + (toclevels 1) + '])') / / Función que escanea el árbol DOM para elementos de encabezado (la API DOM2 / / NodeIterator sería una mejor técnica, pero no con el apoyo de todos / / los navegadores). iterate var = function (el) {for (var i = el.firstChild;! i = null; i = i.nextSibling) {if (== i.nodeType 1 / * Node.ELEMENT_NODE * /) {var = mo re . exec (i.tagName); if (mo && (i.getAttribute ("clase") | | i.getAttribute ("className")) = "float"!) {resultado [result.length] = new TocEntry (i , getText (i), mo [1] -1);} iteración (i);}}} iterate (el); return resultado;} var toc = document.getElementById ("toc"); if (toc) {! vuelta;} / / Eliminar entradas de la TDC existentes en caso de que estamos volviendo a cargar el TOC. var tocEntriesToRemove = []; var i; for (i = 0; i «+» «+ n «.» + + nota + «

«; var id = palmos [i] getAttribute («id»);. if (id = nulos!) refs [«#» + id] = n;}} si (n == 0) noteholder.parentNode.removeChild (Bonista); else {/ / Proceso footnoterefs. for (i = 0; i

dispositivos bloqueados no son siempre seguros

me entregaron un dispositivo que nunca he visto antes: A Verizon Elipsis 7″.. tableta El dispositivo fue sospechado de ser robado, pero estaba cerrada contraseña con ninguna tarjeta SD o tarjeta SIM instalada la depuración USB y modo de almacenamiento masivo se deshabilita, también, revisado por conectar el dispositivo a un ordenador, mientras el dispositivo se inicia en el sistema operativo normal. ¿Qué hacer ahora?

He aprendido mucho a través de la experiencia práctica de poner un dispositivo a través de algunas verificaciones antes de dar esperanza. ¿Hay un modo de arranque? ¿Qué hay de la recuperación? He estado sorprendido de encontrar un acceso completo a los dispositivos en modo de recuperación, dejé abierta por el distribuidor del teléfono. Muy a menudo me encuentro un acceso limitado, ya veces ninguna.

Con un poco de investigación de la comunidad forense en línea tiene una deuda de gratitud de la comunidad modder la I- encontrado que la manera de poner la elipsis en modo de recuperación: Mantenga pulsado entre el arriba y el botón de volumen abajo mientras se enciende el dispositivo (presionando arriba y hacia abajo al mismo tiempo no funcionó ). He conectado el dispositivo a mi PC de nuevo, corrí adb devices y observé que la elipsis se estaba ejecutando el demonio adb en modo de recuperación! Me dejé caer en el shell ADB y determiné yo era el usuario de shell, lo que significaba privilegios limitados.

Conseguir la disposición de la tierra en ! Android
<- Generador: GNU fuente-highlight 3.1.6 por Lorenzo Bettini http://www.lorenzobettini.it http://www.gnu.org/software/ src-highlite ->

  $  adb shell 
shell @ android :/ $ printenv
_ = / system / bin / printenv
LD_LIBRARY_PATH = / vendor / lib : / system / lib
HOSTNAME =
PLAZO =
CAMINO = / sbin : / vendor / bin : / system / sbin : / system / bin : / system / xbin
LOOP_MOUNTPOINT = / mnt / obb
ANDROID_DATA = / datos
ANDROID_ROOT = / sistema
SHELL = / system / bin / sh
MKSH = / system / bin / sh
USUARIO =
ANDROID_PROPERTY_WORKSPACE = 8 , 49664
EXTERNAL_STORAGE = / almacenamiento / sdcard 0
RANDOM = 17656
SECONDARY_STORAGE = / almacenamiento / sdcard 1
INICIO = / datos
ANDROID_BOOTLOGO = 1
PS1 = $ (precmd) $ USER @ $ HOSTNAME : $ {PWD: -?} shell />
:/ $

El printenv revela algunos detalles interesantes sobre el dispositivo. Por ejemplo, sé que los datos de usuario se monta (HOME = / data), donde se encuentran los archivos del sistema operativo (ANDROID_ROOT = / system), y donde los sdcards se montan (EXTERNAL_STORAGE = / storage/sdcard0, SECONDARY_STORAGE = / almacenamiento / sdcard1). Sé que la ruta del sistema, es decir, la ubicación de los archivos ejecutables que se pueden llamar desde cualquier parte del sistema. También puedo ver qué particiones se montan:

puntos de montaje de Verizon Elipsis en modo de recuperación
<- Generador: GNU fuente-highlight 3.1.6 por Lorenzo Bettini http://www.lorenzobettini.it http://www.gnu.org/software/src-highlite ->

  shell @ android  :/  $  mount 
/ rootfs ro , 0 0
tmpfs / dev tmpfs rw , , relatime, modo = 755 0 0
devpts / dev / pts devpts rw , , modo = 600 0 0
proc / proc proc rw , 0 0
sysfs sysfs / sys rw , relatime 0 0
ninguno / ctas cgroup rw , relatime , 0 0
tmpfs / mnt / obb tmpfs rw , , modo = 755 , gid = 1000 0 0
máster Erasmus Mundus @ android / system ext4 ro , , , commit = 1 , datos = ordenada 0 0
máster Erasmus Mundus @ usrdata / ext4 datos style="color: , , , , , , comprometerse = 1 , datos = 0 0
/ máster Erasmus Mundus @ cache / cache , nosuid , , , descarte , , datos = 0 0
/ máster Erasmus Mundus @ protect_f / protect_f ext4 rw , , nodev , , , noauto_da_alloc , cometer = 1 , datos = 0 0
/ máster Erasmus Mundus @ protect_s / protect_s ext4 rw , , , noatime , , , cometer = 1 , datos = ordenada 0 0
/ máster Erasmus Mundus @ grasa / almacenamiento / sdcard 0 , de sincronización de directorios, nosuid , , , relatime , UID = 1000 , gid = 1015 , fmask = 0702 , dmask = 0702 , allow_utime = 0020 , página de códigos = , iocharset = 1 , shortname = , utf8 , errores = remount-ro 0 0
shell @ android :/ $

veo que la partición / data es montado como lectura / escritura, pero cuando la exploración, me ll ver que hay poco que puedo ver o recuperar de allí porque el usuario shell no tiene derechos suficientes. Pero ¿dónde puedo mirar para encontrar información sobre el propietario, entonces? Echa un vistazo a la última entrada:

Interna SDCard Punto de montaje
<- Generador: GNU fuente-highlight 3.1.6 por Lorenzo Bettini http://www.lorenzobettini.it http://www.gnu.org/software/src-highlite ->

  / máster Erasmus Mundus @ grasa / almacenamiento / sdcard  0  ,  de sincronización de directorios ,  ,  ,  noexec ,  ,   UID   =   1000  ,   gid   =   1015  ,   fmask   =   0702  ,   dmask   =   0702  ,   allow_utime   =   0020  ,   página de códigos   =  ,   iocharset   =   1  ,   shortname   =  ,  ,   errores   =  remount-ro  0   0  
shell @ android :/ $ ls-dl almacenamiento / sdcard 0
d --- rwxr- x sistema sdcard_rw 1969 - 12 - 31 16 : 00 sdcard0

Los miembros del grupo han sdcard_rw leer / escribir / ejecutar privilegios en el directorio / storage/sdcard0 y otros usuarios pueden leer y ejecutar allí. Un poco más de la exploración del directorio raíz, vemos que / sdcard es un enlace a / storage/sdcard0, para que podamos atajo nuestra escribiendo un poco.

Lo que queda es averiguar quién es dueño de este dispositivo con los datos que puedo leer en el directorio / sdcard punto de montaje. Una cosa que todos los Androids tienen en común es que los usuarios que se registren con Google y crear asociar el dispositivo con una cuenta de gmail. He realizado una búsqueda simple:

Encontrar el propietario de un dispositivo de SDCard datos
<- Generador: GNU fuente-highlight 3.1.6 por Lorenzo Bettini http://www.lorenzobettini.it http://www.gnu.org/software/src-highlite ->

  shell @ android  :/  $  ls-R sdcard  /   |   grep"    @   gmail.com"  
...
sdcard / / Android / data / com aplicaciones libros / archivos / cuentas / alguien @ gmail es / volúmenes / # # # # # # / res2:
sdcard .. / / Android / data / com android . . libros / archivos / cuentas / alguien @ gmail . com / volúmenes / # # # # # # / segmentos:
...

Nota
La dirección de correo electrónico y la ruta ha sido alterado arriba para proteger la privacidad. Se ofrece como un ejemplo de lo que puede esperarse de dicha consulta.

encontré más de 230 instancias de ese dirección de correo electrónico (modificado por encima de la vida privada) en las rutas de archivos solamente, sin mirar el interior de los archivos en absoluto. De hecho, me encontré con dos cuentas. Tuve la oportunidad de ponerse en contacto con esas personas y determinar el dispositivo fue en realidad robada. Es cierto que hay otras formas de encontrar la información del usuario, y yo, de hecho, encontramos que algunas de las aplicaciones que almacenan sombrero Namest usuario corroboró las cuentas de gmail que encontré en las rutas de archivos.

He conocido a los investigadores a escuchar una descripción del dispositivo de» Locked sin depuración USB «y declarar:» No hay nada que se pueda hacer. » Espero que este breve post demuestra lo contrario. Si bien es cierto que algunos dispositivos se abotonadas bastante ajustado, me parece que la gran mayoría de proporcionar al menos algún tipo de acceso. Tal vez ahora usted se sentirá inspirado a mirar un poco más de cerca, también.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *