Найти пароли на андроиде от вк. Хранение пользовательских паролей в Google Chrome на Android. Устранение проблем с паролями

Подавляющее большинство пользователей, уже не первый год пользуется системой Android. Хочу рассказать вам, как посмотреть сохраненные пароли в Андроид . Многие пользователи социальных сетей или электронной почты сталкиваются с проблемой доступа к ресурсу из-за потери пароля. Решить эту проблему можно довольно просто,поскольку большинство сайтов и приложений предлагают возможность восстановления своих данных посредством отправки электронного письма на указанный e-mail или SMS-сообщения на номер вашего телефона.

Как восстановить пароли от всех приложений

Случаются ситуации, когда восстановить пароль невозможно, например, при потере доступа к почте или смене мобильного оператора.Владельцы мобильных устройств с ОС Android без проблем могут восстановить доступ к любому приложению или Интернет-ресурсу, поскольку все данные хранятся в памяти телефона. Однако для начала необходимо узнать, как решить проблему входа, если вы забыли пароль.

Мало кто знает, что ОС Android хранит все пароли пользователей в открытом виде, доступ к которым можно получить с помощью специальных приложений. Одной из таких полезных утилит является приложение Root Manager, позволяющее получить права администратора на вашем устройстве.Алгоритм восстановления паролей следующий:

  • Скачайте программу Root Manager в Google Play.
  • Скачайте и установите вспомогательную утилиту SQLiteEditor, благодаря которой вы сможете сканировать свой телефон и быстро найти необходимые базы данных.
  • Запустите SQLiteEditor с помощью соответствующей кнопки.
  • В появившемся окне выберите интересующую вас программу.
  • Далее перед вами появится меню, в котором вам необходимо будет выбрать пункт«webview.db».
  • В открывшейся таблице найдите свой пароль.

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или хардварных устройств для снятия S-ON и так, чтобы владелец не узнал о том, что мы делаем, и не смог удаленно отыскать или заблокировать устройство. Сразу оговорюсь, что все это вовсе не руководство к действию, а способ исследовать безопасность смартфонов и дать информацию тем, кто хочет уберечь свои данные.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Первоочередные действия

Итак, нам в руки попал чужой смартфон. Не важно, каким образом, важно, что он уже у нас. Первое, что мы должны сделать, - это как можно быстрее отвязать его от сотовой сети, то есть, следуя завету гопников, вынуть и выкинуть SIM-карту. Однако делать это я бы рекомендовал только в том случае, если SIM-карту удастся вынуть, не выключая смартфон, то есть либо осторожно приподняв батарею, либо через боковой слот, если это смартфон с несъемной батареей (Nexus 4/5, например). Во всех остальных случаях лучше ограничиться включением режима полета, так как вполне возможно, что в Android активирован режим шифрования пользовательских данных и после отключения смартфон будет заблокирован до ввода ключа шифрования.

Также ни в коем случае нельзя подключать смартфон к какой бы то ни было сети Wi-Fi, так как, возможно, установленное на нем ПО для отслеживания (а в Android 4.4.1 оно уже встроено) сразу начнет свою работу и можно нарваться на «случайную» встречу с владельцем и его друзьями (о полиции можно не беспокоиться, она такого пострадавшего пошлет). Фронтальную камеру я бы на всякий случай чем-нибудь заклеил, возможно, она делает снимки уже сейчас и они будут отправлены при первом удобном случае.

Экран блокировки

Теперь, когда мы обезопасили свою персону, можно начать раскопки. Первое препятствие, которое нам придется обойти, - это экран блокировки. В 95% случаев он не будет иметь защиты, однако об остальных пяти процентах мы забывать не можем.

Защищенный экран блокировки в Android может быть трех основных типов. Это четырехзначный пин-код, графический ключ или снимок лица. На разблокировку первых двух дается в общей сложности двадцать попыток, разделенных по пять штук с «минутой отдыха» между ними. На разблокировку по снимку лица есть несколько попыток, после которых смартфон переключается на пин-код. Во всех трех случаях после провала всех попыток смартфон блокируется и спрашивает пароль Google.

Наша задача - попытаться обойти экран блокировки так, чтобы не скатиться к паролю Google, подобрать который уже точно не удастся. Самый простой способ это сделать - используя подключение по USB и ADB:

$ adb shell rm /data/system/gesture.key

Либо так:

$ adb shell $ cd /data/data/com.android.providers.settings/databases $ sqlite3 settings.db > update system set value=0 where name="lock_pattern_autolock"; > update system set value=0 where name="lockscreen.lockedoutpermanently"; > .quit

Однако у этого метода есть две проблемы. Он требует прав root и не сработает в Android 4.3 и выше, так как для доступа к ADB нужно подтверждение со стороны устройства, что в условиях залоченного экрана сделать невозможно. Более того, доступ по ADB может быть отключен в настройках.

Мы можем спуститься на уровень ниже и для удаления файла с ключом блокировки использовать консоли восстановления. Для этого достаточно перезагрузиться в консоль восстановления (выключение + включение с зажатой клавишей увеличения громкости) и прошить следующий файл . Он содержит скрипт, который удалит /data/system/gesture.key и снимет блокировку, не нарушая работу текущей прошивки.

Проблема этого подхода - зависимость от кастомной консоли восстановления. Стоковая консоль просто не примет файл как подписанный неверной цифровой подписью. Кроме того, в случае, если активировано шифрование данных, во время следующей загрузки телефон будет заблокирован и его спасет только полное удаление всех данных, что идет вразрез с нашей задачей.

Еще более низкий уровень - это fastboot, то есть манипуляция устройством на уровне загрузчика. Красота этого метода в том, что разблокированный загрузчик позволяет делать с устройством что угодно, включая загрузку и установку кастомной консоли восстановления. Для этого достаточно выключить смартфон (опять же делаем скидку на шифрование данных) и включить его в режиме загрузчика с помощью кнопки питания + «громкость вниз». После этого к устройству можно будет подключиться с помощью fastboot-клиента:

$ fastboot devices

Теперь скачиваем «сырой» образ кастомной консоли восстановления (с расширением img) для «нашего» устройства и пытаемся его загрузить без установки:

$ fastboot boot cwm-recovery.img

Если загрузчик девайса разлочен, смартфон перезагрузится в консоль, через которую можно будет активировать режим ADB, залить с его помощью «обновление», ссылка на которое приведена выше, и прошить его. Далее достаточно будет перезагрузиться, чтобы получить полный доступ к смартфону. Кстати, если ты стал обладателем одного из Nexus-устройств, его загрузчик можно легко разблокировать вот так:

$ fastboot oem unlock

Но это просто информация к размышлению, так как операция разблокировки автоматически сбрасывает устройство до заводских настроек.

Теперь о том, что делать, если все эти способы не сработали. В этом случае можно попытаться найти баг в самом экране блокировки. Удивительно, но, несмотря на отсутствие таковых в чистом Android, они довольно часто находятся в экранах блокировок фирменных прошивок от производителя. Например, в Galaxy Note 2 и Galaxy S 3 на базе Android 4.1.2 когда-то была найдена смешная ошибка, которая позволяла на короткое время получить доступ к рабочему столу, просто нажав кнопку «Экстренный вызов», затем кнопку ICE (слева внизу в номеронабирателе) и, наконец, кнопку «Домой». После этого буквально на полсекунды появлялся рабочий стол, чего вполне хватало, чтобы убрать блокировку.

Еще более тупой баг был найден в Xperia Z: можно было набрать на экстренном номеронабирателе код для входа в инженерное меню (# #7378423## ), с помощью него попасть в меню NFC Diag Test и далее выйти на рабочий стол тем же нажатием кнопки «Домой». Мне очень трудно представить, как могли появиться такие дикие баги, но они есть.

Что касается обхода графического ключа, тут все довольно просто. Он может быть отключен таким же способом, как и пин-код, но здесь есть еще две дополнительные возможности. Во-первых, даже несмотря на внушительное количество возможных вариантов ключей, люди в силу своей психологии чаще всего выбирают ключ, похожий на одну из букв латинского алфавита, то есть те самые Z, U, G, цифра 7 и так далее, что сводит количество возможностей к парам десятков. Во-вторых, при вводе ключа палец оставляет на экране совсем не иллюзорный след, который, даже смазанный, довольно легко угадывается. Впрочем, последний минус может быть легко нивелирован защитной матовой пленкой, на которой следы просто не остаются.

Ну и последнее, о чем хотелось бы сказать, - это так называемый фейсконтроль. Это самый топорный вариант блокировки, который, с одной стороны, очень легко обойти, просто показав смартфону фотку владельца, но с другой - довольно трудно, так как, не зная даже имени владельца, раздобыть его фотографию не представляется возможным. Хотя попробовать сфоткать самого себя, конечно, стоит, вполне возможно, что ты похож на предыдущего владельца.

Внутри

Допустим, что мы обошли экран блокировки. Теперь наши действия будут направлены на то, чтобы вытащить как можно больше информации со смартфона. Сразу оговорюсь, что пароль Google, сервисов вроде Facebook, Twitter и номера кредитных карт нам не достанутся. Ни тех, ни других на смартфоне просто нет; вместо паролей используются аутентификационные токены, которые дают доступ к сервису только с данного смартфона, а вторые хранятся на серверах соответствующих служб (Google Play, PayPal), а вместо них используются те же токены.

Более того, не удастся даже купить что-то в Google Play, так как его последние версии принудительно запрашивают пароль Google при каждой покупке. Эту функцию, кстати, можно отключить, но даже в этом случае смысл покупок будет потерян, так как весь контент будет привязан к чужому аккаунту.

С другой стороны, мы вполне можем если не угнать аккаунты полностью, то хотя бы почитать почту, Facebook и другую личную инфу пользователя, а там уже может оказаться что-то интересное. Особый профит в этом случае даст Gmail, который можно будет использовать для того, чтобы восстановить аккаунт к другим сервисам. А если пользователь при этом еще не успел сходить в салон связи, чтобы заблокировать SIM-карту, то можно будет подтвердить идентичность и с помощью номера телефона. Вот только заниматься этим стоит лишь после отключения всех защитных механизмов (мы же не хотим, чтобы нас отследили с помощью антивора).

Удаляем антивор

Все приложения для отслеживания смартфона под управлением Android можно разделить на три группы: «трэш», «игрушки» и «потянет». Первые отличаются тем, что написаны студентами техникумов за три часа и, по сути, представляют собой самые обычные приложения, умеющие снимать данные с датчика положения и отправлять их непонятно куда. Особая прелесть таких софтин в том, что их очень просто обнаружить и удалить. Фактически достаточно пройтись по списку установленного софта, вбить в поиск непонятные названия, выявить антиворы и удалить их. Именно это и нужно сделать на первом этапе.

Второй тип приложений - это уже что-то претендующее на серьезный инструмент, но на деле им не являющееся. Обычно такой софт умеет не только отсылать координаты на удаленный сервер, но и прятать себя, а также защищаться от удаления. Вторая функция обычно реализуется с помощью создания приложения в виде сервиса без графического интерфейса. В этом случае его иконка не будет видна в списке приложений, но само приложение, конечно же, будет висеть в фоне, что легко определить с помощью любого менеджера процессов.

Защита от удаления в подобном «софте» обычно реализована через прописывание себя в администраторы устройства, поэтому второе действие, которое нужно сделать, - это пойти в «Настройки -> Безопасность -> Администраторы устройства» и просто снять галочки со всех перечисленных там приложений. Система должна запросить пин-код или пароль, но если на экране блокировки его уже нет, то доступ будет открыт сразу. Смешно, но гугловский антивор, фактически встроенный в ОС, отключается точно таким же образом.

Наконец, третий тип приложений, - это антиворы, программированием которых занимались люди. Основное отличие подобных приложений в том, что кроме маскировки они также умеют прописывать себя в раздел /system (если есть root), из-за чего удалить их стандартными средствами становится невозможно. Беда только в том, что в списке процессов они по-прежнему будут видны, а чтобы их отключить, достаточно перейти в «Настройки -> Приложения -> Все», затем ткнуть по нужному приложению и нажать кнопку «Отключить».

Вот и вся защита. В этом списке также должны быть и нормальные приложения, реализованные в виде модуля ядра или хотя бы нативного Linux-приложения, которое ни один стандартный менеджер процессов не покажет, но я почему-то таких еще не видел. С другой стороны, команды ps и lsmod все равно бы их выдали (если это только не правильный бэкдор), так что уровень скрытности повысился бы не сильно.

Root и дамп памяти

Следующий шаг - снятие дампа внутренней памяти. Мы не можем быть уверены, что в телефоне не осталось никаких закладок, особенно если это фирменная прошивка от HTC и Samsung, поэтому перед включением сети лучше сохранить все его данные на нашем жестком диске. Иначе они могут быть удалены в результате удаленного дампа.

Для этого в обязательном порядке нужны права root (если, конечно, телефон еще не рутован). Как их получить, тема отдельной статьи, тем более что для каждого смартфона свои инструкции. Проще всего найти их на тематическом форуме и выполнить, подключив смартфон к компу по USB. В некоторых случаях рутинг потребует перезагрузки, поэтому лучше сразу убедиться, не зашифрованы ли данные смартфона (Настройки -> Безопасность -> Шифрование), иначе после ребута мы потеряем к ним доступ.

Когда root будет получен, просто копируем файлы на жесткий диск с помощью ADB. Нас интересуют только разделы /data и /sdcard , поэтому делаем так (инструкции для Linux):

$ adb root $ adb pull /data $ mkdir sdcard && cd sdcard $ adb pull /sdcard

Все файлы будут получены в текущий каталог. При этом следует учесть, что если в смартфоне нет слота для SD-карты, то содержимое виртуальной карты памяти будет находиться в разделе /data и вторая команда просто не понадобится.

Что дальше делать с этими файлами, покажет только фантазия. В первую очередь следует обратить внимание на содержимое /data/data , там хранятся все приватные настройки всех установленных приложений (в том числе системных). Форматы хранения этих данных могут быть совершенно различны, но общей практикой считается хранение в традиционных для Android базах данных SQLite3. Обычно они располагаются по примерно таким путям:

/data/data/com.examble.bla-bla/setting.db

Найти их все можно с помощью команды find в Linux, запущенной в первоначальном каталоге:

$ find . -name \*.db

В них могут содержаться не только личные данные, но и пароли (встроенный браузер хранит их именно так, причем в открытом виде). Достаточно лишь скачать любой графический менеджер баз данных SQLite3 и вбить в его поле поиска строку password.


Исследование приложений

Теперь мы наконец можем отключить режим полета, чтобы смартфон смог связаться с сервисами гугла и другими сайтами. SIM-карты в нем уже не должно быть, а определение местоположения (в том числе по IP) можно отключить в «Настройки -> Местоположение». После этого отследить нас уже не получится.

Что делать дальше? Пройтись по переписке в Gmail, отыскать пароли. Особо щепетильные люди даже создают специальную папочку для писем с паролями и конфиденциальной информацией. Также можно попробовать запросить смену пароля на сервисах с подтверждением с помощью email, но в случае Google, Facebook, PayPal и другими нормальными сервисами это сработает только при наличии номера телефона, для чего придется вернуть SIM-карту на место.

В общем и целом здесь все стандартно. У нас есть email, возможно, номер телефона, но нет паролей от сервисов. Всего этого должно быть достаточно для угона многих аккаунтов, но нужно это или нет - вопрос более серьезный. Тот же аккаунт PayPal или WebMoney восстановить чрезвычайно трудно даже самому владельцу, и полученной информации здесь явно будет недостаточно. Смысл угонять аккаунты от «Одноклассников» и других подобных сайтов очень сомнительный.

Очистить раздел /system от возможных закладок можно, просто переустановив прошивку. Причем использовать лучше неофициальную и прошивать через стандартную консоль восстановления. В этом случае антивор не сможет сделать бэкап самого себя с помощью функций кастомной консоли.

Выводы

Я ни в коем случае не призываю поступать так, как описано в этой статье. Приведенная в ней информация, наоборот, предназначена для людей, которые хотят защитить свои данные. И вот здесь они могут сделать для себя несколько очевидных выводов.

  • Первый: для защиты информации на смартфоне достаточно всего трех простых механизмов, уже встроенных в смартфон: пароль на экране блокировки, шифрование данных и отключенный ADB. Активированные все вместе, они полностью отрежут все пути доступа к устройству.
  • Второй: иметь на смартфоне антивор очень хорошая идея, но не стоит полагаться на него на 100%. Лучшее, что он может дать, - это возможность удалить данные, если попадется не особо умный вор.
  • Ну и третье, самое очевидное: сразу после потери смартфона необходимо отозвать пароль Google, поменять пароли на всех сервисах и заблокировать SIM-карту.

Где собственно и были найдены рассматреваемые экземпляры.

История вопроса

Два года назад, 21 октября 2008 года мобильная платформа Android перестала быть лишь виртуальной основой для разработчиков и вышла в реальный мир в образе коммуникатора T-Mobile G1 (HTC Dream). С момента первого выхода система претерпела множество изменений, как по качеству кода, так и по количеству возможностей, предоставляемых ей. Однако, как справедливо было замечено некоторыми хабровчанами, качество и популярность платформы зависят не только от интенсивности ее разработки и качества собственного кода, но и от приложений, которыми она позволяет пользоваться.

Кроме того, если вы любите обращать внимания на маленькие детали, то могли заметить, что Android, как операционная система, быстро приобрел большую популярность не только у простых пользователей, но также и у производителей мобильных устройств – ведь они достаточно быстро стали выпускать коммуникаторы бизнес-класса.
Осторожно, много скриншотов!

Никто не совершенен

Тем не менее, главное отличие Android-устройств от коммуникаторов бизнес-класса - это возможность активно использовать интернет-сервисы, причем не только предоставляемые главным разработчиком - Google, но и многие другие. Все это приводит пользователей платформы к необходимости хранения множества личных данных - не только пин-кодов своих банковских карт, но и множества паролей. Долгое время я сам хранил пароли в “простой” записной книжке - AK Notepad, однако сейчас я хочу рассмотреть приложения, которые позволяют делать это более правильно - шифруя информацию, которая не предназначена для посторонних.

Обзор

Список кандидатов, отобранных на рассмотрение:

При первом запуске KeePasDroid предлагает пользователю создать новую или открыть существующую базу хранения паролей:


KeePassDroid. Рис. 1. Создание/выбор БД для паролей.

Я запускал это приложение в первый раз, поэтому базу необходимо было создать:


KeePassDroid. Рис. 2. Ввод главного пароля.

Опционально, KeePassDroid предлагает использовать так же файл-ключ вместо пароля. Я редко использую файлы для авторизации (исключение составляют SSH-соединения), поэтому ввел обычный мастер-пароль.

Без дальнейших вопросов приложение показало мне список из двух групп с единственной кнопкой “Добавить группу”, что я и не преминул сделать:


KeePassDroid. Рис. 3. Список групп с созданной мной группой “Соцсети”.

К сожалению, сначала я не заметил, что значок группы выбирается при ее создании, а смена значка уже созданной группы в KeePassDroid не предусмотрена:

KeePassDroid обладает одной приятной возможностью - создание вложенных групп. Поэтому сортировка паролей и разделение их на группы и подгруппы ограничивается только полетом вашей фантазии:)

Итак, внутри возникшей группы “Cоцсети” я решил создать единственный элемент - сохранить пароль от моей учетной записи в Facebook. Это оказалось достаточно просто - внутри группы необходимо нажать кнопку “Добавить запись”, что я и сделал:

После добавления элемента группа выглядит следующим образом:

Внутри элемента вы можете увидеть введенную вами ранее информацию. Пароль отображается точками – в открытом виде вы не узнаете его даже при редактировании элемента. Вместо этого KeePassDroid предлагает вам скопировать пароль в буфер обмена, размещая это предложение в системной области уведомлений. Но почему-то, дважды По замечанию пользователя @pr0tey - в первой строчке приложение предлагает вам скопировать логин, во второй - пароль (Рис. 9).

KeePassDroid. Рис. 10. Меню программы. KeePassDroid. Рис. 11. Настройки.

Меню программы (Рис. 10), по моему мнению, обладает достаточным и необходимым функционалом - поиск по существующим элементам, изменение мастер-пароля и настройки программы, которые чем-то напомнили мне настройки программы TrueCrypt (Рис. 11). KeePassDroid позволяется вам хранить или не хранить историю файла-ключей, время хранения в буфере обмена, скрывать или не скрывать пароль и так далее. В целом, мои впечатления от приложения - положительные.

2. B-Folders


Официальный сайт

Похоже, что создание базы данных при запуске приложений хранения секретной информации - это некий негласный стандарт среди разработчиков платформы Android

Приложение B-Folders не выбивается из этого стандарта, и при первом запуске пользователь видит стандартное предложение:


B-Folders. Рис. 1. Создание БД для паролей.

При создании базы пользователь имеет возможность указать место ее хранения (во внутренней памяти телефона, либо на SD-карте), задать пароль, а также указать время, через которое база данных будет закрыта, если не используется. Для ее открытия вам снова придется ввести пароль.

К сожалению, в момент создания БД B-Folders “порадовало” меня неприятным экраном, однако после перезапуска продолжило работу:


B-Folders. Рис. 2. Приложение неожиданно закрылось.

При первом запуске разработчики приложения уведомляют своих пользователей о новых возможностях программы с помощью всплывающего окна:


B-Folders. Рис. 3. Уведомление о новых возможностях.

В уведомлении говорится, что теперь в программе появилась возможность создавать базу данных на SD-карте, а также синхронизировать ее с помощью USB-кабеля, помимо ранее существующих способов сделать это через сеть. Лично я не люблю подобные уведомления и считаю, что список возможностей программы можно было просто вынести в раздел “справка” или подобный.

Создать новый элемент в B-Folders легко - необходимо нажать на кнопку “New Item”, после чего программа предоставит вам следующий выбор:


B-Folder. Рис. 4. Список создаваемых элементов.

Как всегда, я создаю папку (группу, категорию) “соцсети” (Рис. 5), внутри нее элемент “Login Password” (Рис. 6)

Так же как и KeePassDroid, B-Folders позволяет создавать элементы внутри других элементов, и, главное, вложенные папки. Таким образом, пользователь получает большую свободу в распределении своих элементов.

При работе с программой была выявлена странная особенность. B-Folders зачем-то закрывает базу данных паролей при нажатии на кнопки “Назад” или “Домой” и, таким образом, вам придется вводить мастер-пароль каждый раз, если вы просто захотите переключиться между B-Folders и браузером. По-моему - это не слишком удобно.

Заканчивая описание, скажу следующее. У B-Folders, есть сильная сторона - возможность синхронизации с настольным компьютером, однако, мне не слишком нравятся программы, которые хранят мои пароли и, при этом, имеют неконтролируемый доступ в Интернет.

В целом, впечатление положительные, но также хочется пожелать авторам, чтобы они сделали работу приложения более стабильной.

3. Handy Safe Pro


Официальный сайт

При первом запуске приложение честно предупреждает пользователя о том, что ему доступна полнофункциональная бесплатная версия сроком на 14 дней (рис. 1.)

Handy Safe Pro. Рис. 1. Trial Предупреждение. Handy Safe Pro. Рис. 2. Создание новой базы.

Следующий шаг - по уже сложившейся традиции - создание базы данных для хранения секретной информации (Рис. 2.). После этой процедуры Handy Safe Pro показывает экран с предустановленным набором красивых папок, который, однако, меня не интересует - потому что я снова создаю папку “соцсети”, для того, чтобы разместить там элемент “Facebook” :)

При добавлении нового элемента в папку “соцсети” приложение показало очень скромный перечень из трех элементов - Карточка, Шаблон и Папка, однако затем:


Handy Safe Pro. Рис. 5. Наборы элементов.

О да! Разработчики предусмотрели для меня список самых популярных интернет-сервисов, среди которых большой и красивой иконкой выделялся мой любимый Facebook!

Заполнение информации об элементе напоминает ранее рассмотренные программы, но заполняемая информация не ограничивается фиксированным количеством полей – вы вольно добавить столько контактных данных, сколько захотите. Единственное, что мне показалось немного странным - для ввода пароля используется обычное текстовое поле, что все-же несколько странно для такого приложения.

Однако, в просмотре информации об элементе введенная информация предстает перед пользователем так, как нужно (рис. 8) и раскрывается только после нажатия кнопки “Show Password” (рис. 9):

Просматривая подробную информацию, вы так же имеете возможность скопировать пароль в буфер обмена.

Handy Safe Pro. Рис. 10. Меню программы. Handy Safe Pro. Рис. 11. Настройки.

Handy Safe Pro так же как и B-Folders имеет возможность синхронизации данных с настольным компьютером, однако, при этом ваши данные не будут передаваться через интернет.

4. Password Master


Официальный сайт

Password Master - пожалуй, самая странная из всех рассмотренных в этом обзоре программ.

Ну что ж, в семье не без урода кто-то все-таки должен был выделиться из толпы. Традиционное создание БД представлено вводом главного пароля, который может быть только комбинацией цифр. Лично я считаю это не слишком безопасным, однако, кому-то может понравиться упрощенный ввод информации для мобильного устройства. Кто знает… Другой странностью этого приложения явился экран, с просьбой указать свой главный почтовый ящик. Основная роль почтового ящика - возможность восстановления мастер-пароля, если вы вдруг забудете его. Конечно, это опять удобство в ущерб безопасности.

При создании элемента, Password Master, к сожалению, не предоставляет возможность создания собственных рубрик, поэтому элемент “Facebook” мне пришлось сделать как есть, назначив ему категорию “интернет”, вместо уже полюбившейся мне категории “соцсети”.

Запись пароля производится в обычном текстовом поле, после чего складывается впечатление, что разработчики этого программного продукта совсем уж наплевали на безопасность.

Внешний вид элементов зависит напрямую от выбранной рубрики:


Password Master. Рис. 5. Добавленный Facebook.

Настройки это приложения ничем не примечательны, поэтому останавливаться на них не буду. Впечатление от программы - весьма неоднозначные, хотя, возможно она понравится тем, кто любит совсем простой софт.

5. OI Safe


Официальный сайт

Работа с OI Safe похожа на работу с предыдущими приложениями – все начинается с ввода мастер-пароля (рис.1) и предупреждения о том, что необходимо сохранить ключ (рис. 2):

После принятия пользовательского соглашения в OI Safe, как и в KeePassDroid, пользователь видит список из двух предустановленных категорий - Buisness и Personal. К сожалению, я ошибся и решил создать элемент “Facebook” внутри категории Personal. Заметив ошибку, я отменил создание, однако OI Safe добавило в категорию пустой элемент (рис. 3,4):

Второй минус этого действия - невозможность назначить значки для элементов или рубрик.

Меню программы (рис. 4.), кажется весьма скромным, если не выбрать пункт “Еще” (рис. 7).

Настройки программы также напоминают KeePassDroid, и так же как и KeePassDroid - OI Safe не поддерживает синхронизацию данных пользователя с настольным компьютером.

Мой странный вывод

Я рассмотрел небольшой срез, всего одно направление программ представленных в Android Market, и по моему скромному мнению - набор существующих приложений вполне способен удовлетворить многих пользователей. Но согласитесь ли вы со мной или нет?

Теги:

  • android
  • хранение паролей
  • android market
Добавить метки

В статье мы расскажем, где находятся пароли на вашем компьютере. Если вы забыли информацию об аккаунте (логин/пароль), приведенные нами инструкции пригодятся при восстановлении доступа к любимым сайтам. Мы рассмотрим поиск сохраненных паролей в Google Chrome и Mozilla Firefox, поскольку они установлены на львиной доле ПК. А также опишем процесс восстановления пароля к аккаунту Windows.

Как посмотреть пароли в браузере. Руководство по поиску и защите сохраненных паролей

Как посмотреть сохраненные пароли в Google Chrome

В каждом браузере из списка часто используемых (Firefox, Chrome, Opera, Safari) присутствует опция по хранению и запоминанию данных от аккаунтов (например, мастер-пароль в opera, который защищал логины и пароли). Сейчас мы будем обозревать именно Хром, потому что большинство пользователей интернета пользуются именно им.

Шаг 1. Открываем Хром. Справа, в самом конце адресной строки находится значок из трех точек. Это кнопка для открытия настроек. Кликаем по ней.

Шаг 2. Во всплывающем меню выбираем пункт «Настройки» — он в самом низу.

Шаг 3. Прокручиваем страницу вниз, пока не найдем слово «Дополнительные». Кликаем.

Шаг 4. Этот пункт раскрывает весь функционал настроек браузера. Нам нужен блок «Пароли и формы». Щелкаем по строке «Настройки паролей».

Шаг 5. Открывается таблица, где содержатся все сохраненные пароли к вашим аккаунтам. Что здесь можно сделать? Например, нажать на значок глазка – вместо точек появится ваш пароль. Эта функция крайне полезна, если вы забыли код от аккаунта, а желания проходить долгую процедуру восстановления – нет.

Где находятся сохраненные пароли в Opera

Opera считается надежным браузером, который защищает от вирусов, блокирует нежелательные всплывающие окна и хранит пароли пользователя. Узнаем, где именно расположены коды к сайтам.

Шаг 1. Мастер-пароль в Opera используется для хранения данных об аккаунтах. Открываем «Меню», заходим в «Настройки».

Шаг 2. В сайдбаре слева выбираем параметр безопасности.

Шаг 3. Прокручиваем страницу и жмем на кнопку, изображенную на скриншоте.

Шаг 4. Открывается окошко со всеми авторизированными сервисами.

Где находятся сохраненные пароли в Mozilla Firefox

Firefox – второй по востребованности браузер после Хрома. Рассказываем, как найти в нем пароли от сайтов.

Шаг 1. Открываем настройки. В конце адресной строки расположен значок из трех полосок – кликаем по нему.

Шаг 2. В левом меню выбираем параметр «Защита». Далее – «Сохраненные логины».

Шаг 3. Здесь вы можете увидеть пароли к каждому конкретному сайту.

Видео — Как посмотреть сохраненные пароли в браузере?

Как узнать вводимые пароли на компьютере

Программы для поиска введенных кодов в браузерах используются редко. Мы не рекомендуем их применять, поскольку их разработчики неизвестны. Пользуясь такими программами, вы можете доверить свои пароли и логины третьим лицам. Как они ими воспользуются – вопрос открытый. Поэтому советуем смотреть пароли через средства, предоставляемые самим браузером. Тем не менее, одну хорошую программу мы можем посоветовать.

WebBrowserPassView, как и логически следует из названия, утилита по просмотру паролей, сохраненных в браузерах. Безусловный плюс приложения – работа с несколькими браузерами. Вам не придется рыться в настройках Хрома или Firefox, здесь все находится в одном месте. Пользуясь WebBrowserPassView, вы всегда будете знать, где хранятся пароли.

  1. Скачайте утилиту с надежного сайта.

  2. Откройте заархивированный файл.

  3. Двойным левым кликом откройте файл с расширением exe.

  4. Утилита не требует установки, сразу откроется главный интерфейс уже с паролями от сайтов.

  5. Чтобы узнать подробную сводку по паролям, кликните дважды на конкретной строке.

  6. Высветится окошко с описанием всех параметров пароля. Рассмотрим наиболее важные из них.

  • URl. Адрес сайта, к которому сохранен пароль;
  • WebBrowser. Браузер, в котором пароль хранится;
  • Password Strenght. Надежность пароля. Например, если у вас написано Strong — значит пароль сильный и его сложно взломать;
  • Created Time. Дата создания пароля для аккаунта;
  • Modified Time. Дата изменения первоначального пароля;
  • Filename. Крайне полезный параметр. Из него вы можете узнать местоположение файла (на компьютере), в котором хранятся все пароли.

Как узнать пароль для входа в Windows?

Случается, что забыт главный пароль, который только может быть – от учетной записи компьютера. Чтобы не потерять важные данные, пароль необходимо восстановить. Как? Рассмотрим один из способов.

Шаг 1. При включении/перезагрузке ПК нажмите клавишу «F8».

Шаг 2. Выберете «Безопасный режим». Вы загрузитесь в Виндовс, но с ограниченным функционалом. Такой формат загрузки придуман для устранения неполадок и тестирования системы. Он не подойдет для обычной ежедневной работы, но нашу проблему решить поможет.

Шаг 3. Заходим в «Панель управления», ищем учетные записи пользователей («Пуск» -> «Панель управления»).

Шаг 4. Затем выбираем первый параметр из блока настройки учетных записей (смотрите скриншот).

Шаг 5. Выбираем ваш аккаунт.

Шаг 6. Кликните по параметру «Изменение своего пароля».

Шаг 7. Задайте новый код и сохраните изменения. Теперь просто перезагрузите компьютер и все – проблема решена за каких-то несколько щелчков.

Ответ на часто задаваемый вопрос: «А безопасно ли хранить логины/пароли в браузере?»

Часто задаваемый вопрос о просмотре паролей на ПК: а безопасно ли хранить логины/пароли в браузере? Здесь множество факторов. Если ваша учетная запись на компьютере сама под паролем – риск «угона» аккаунтов резко снижается. В остальных случаях, ваши данные могут украсть. Достаточно просто зайти в настройки браузера и посмотреть сохраненные пароли. Современные сервисы вроде Вконтакте, Facebook, Twitter, Steam поддерживают двухфакторную аутентификацию, прикрепление номера телефона. Даже если злоумышленник скопировал себе ваш логин и пароль, вы можете использовать привычный способ восстановления пароля – через привязанный к аккаунту телефон.

Как посмотреть чужую переписку с помощью PuntoSwitcher?

PuntoSwitcher – крайне удобная программа для тех, кто имеет дело с текстом. Она анализирует вводимые с клавиатуры символы и переводит раскладку на нужную. Когда печатаешь текст, глядя на клавиатуру, можно не заметить, что раскладка не переключена. Приходится либо вбивать текст заново, либо искать сайты, меняющие испорченный текст на правильный. Но проще поставить PuntoSwitcher.

Однако, программа имеет и более интересные опции. Например, вы можете прочитать чужую переписку.

Единственный момент – у вас должен быть доступ к ПК того пользователя, чьи сообщения вы хотите узнать. Рассмотрим установку и настройку PuntoSwitcher пошагово:

Шаг 1. Скачиваем утилиту, перейдя по ссылке https://yandex.ru/soft/punto/ и устанавливаем.

Шаг 2. По умолчанию утилита сворачивается в трей. Чтобы настроить PuntoSwitcher, кликаем правой кнопкой мыши по ее значку.

Шаг 3. В меню переходим на строку «Дополнительно» и отмечаем параметр «Вести дневник».

Шаг 4. Теперь останется «подчистить следы» — чтобы пользователь ничего не заподозрил. Дело в том, что программа при переключении раскладки издает характерный звук. Его быть не должно. В настройках заходим в «Звуковые эффекты» и отключаем их все, если стоит галочка — щелкаем. Отсутствие галочки — отсутствие звука.

Шаг 5. Открываем масштабные настройки программы.

Шаг 6. Во вкладке «Общие» убираем все пункты, кроме автозапуска. Сохраняем результат.

Теперь для просмотра введенного при работе Виндовс текста, останется заглянуть в дневник PuntoSwitcher.

Можно ли ускорить расшифровку паролей в Ophcrack

Ophcrack – одна из утилит, предназначенных для взлома паролей. Чтобы сделать поиск кодов быстрее, можно добавить в базу примеры распространенных паролей, вводимых пользователями. Теперь применим утилиту в деле. С помощью Ophcrack можно взломать пароль Windows.

Шаг 1. Загружаем утилиту с сайта разработчика http://Ophcrakcsourceforge.net.

Шаг 2. Записываем скачанный образ на диск. Подойдет программа UltraIso.

Если вы хотите более подробно узнать, вы можете прочитать статью об этом на нашем портале.

Шаг 3. Перезагружаем ПК. Заходим в БИОС (клавиша «F2»).

Шаг 4. Во вкладке «Boot» ставим в приоритет «CD-диск», чтобы компьютер грузился именно с него, а не с винчестера (как обычно). Сохраняем настройки (клавиша «F10»).

Шаг 5. Снова перезагружаем компьютер. Откроется утилита. Выбираем первый пункт (как на скриншоте).

Шаг 6. Щелкаем по нужному аккаунту и жмем кнопку «Crack» в меню сверху.

Шаг 7. Программа выполнит взлом и покажет пароль в последнем столбце таблицы (смотрите скриншот).

Видео — Как узнать пароль Windows xp, 7, 8, 10 за минуту

Браузер Chrome может сохранять пароли для различных сайтов. Чтобы сохраненные пароли были доступны на всех ваших устройствах, включите синхронизацию в Chrome .

После того как вы введете на сайте новый пароль, Chrome предложит его сохранить. Если вы согласны, нажмите Сохранить .

Как войти в аккаунт, используя сохраненный пароль

Если вы сохранили пароль при посещении сайта в Chrome, впоследствии вам будет проще входить в аккаунт.

Как посмотреть, удалить или экспортировать пароли

Чтобы стереть все сохраненные пароли, удалите данные о работе в браузере и выберите "Пароли".

Как включить или отключить сохранение паролей

При работе в Chrome вам по умолчанию предлагается сохранять пароли. Вы можете в любое время отключить или снова включить эту функцию.

Устранение проблем с паролями

Как сохраняются пароли в Chrome

Сохранение паролей в Chrome зависит от того, синхронизируются ли они на разных устройствах. При включенной синхронизации пароли можно использовать в Chrome на всех устройствах и в некоторых приложениях на телефонах и планшетах Android.

В остальных случаях пароли будут сохраняться только в Chrome на вашем компьютере.

Управлять сохраненными в аккаунте Google паролями можно на странице

Статьи по теме