Recuperación Patrón de desbloqueo

Se puede dar el caso que, con cien mil cosas que llevemos en la cabeza, olvidemos las contraseñas, sobretodo a la vuelta de temporadas sabáticas desconectados de la tecnología, incluso, el patrón de desbloqueo, sobretodo para quienes no estén familiarizados con este tipo de seguridad.

En el siguiente #bricoKX vamos a ver 4 maneras de recuperar el acceso si no recordamos dicho patrón;

 

Con la cuenta de Gmail.

Requiere acceso a Internet en el dispositivo móvil. De esta manera lo desbloquearemos utilizando la cuenta de Gmail con la cual lo configuramos.

Para ello realizaremos cinco intentos fallidos de introducir el patrón hasta que nos muestre la opción de introducir nuestras credencialesl.

Eliminando el archivo ‘GESTURE.KEY

Para ello se requiere que el dispositivo esté “rooteado” y con la opción de “depuración usb” activada. De esta manera desbloquearemos nuestro dispositivo eliminando el archivo ‘gesture.key’, que es el que guarda la información del patrón de desbloqueo.

En primer lugar, conectaremos nuestro dispositivo al PC a través del USB e instalaremos los drivers para que nos lo reconozca. Seguidamente, tendremos que instalar la aplicación ADB (Android Debug Bridge) con el cual podremos acceder a la memoria interna de nuestro dispositivo y eliminar el archivo ‘gesture.key’. (Podemos encontrar ADB en el repositorio de las #BricoDescargas).

Una vez descargado, descomprimiremos el archivo y veremos los siguientes ficheros;

1

Pincharemos sobre la aplicación “adb” y se nos abrirá y cerrara una ventana. A continuación, dentro de esta misma carpeta abriremos una ventana de comandos, pulsando la tecla “shift” y, sin soltarla, pincharemos botón derecho de ratón y, seleccionaremos abrir ventana de comandos aquí’.

En la correspondiente ventana de comandos, escribiremos lo siguiente;

adb shell rm /data/system/gesture.key   

pulsamos intro y seguimos escribiendo;

adb shell reboot

de nuevo, pulsamos intro, y nuestro dispositivo se reiniciará, arrancando sin patrón de desbloqueo.

Haciendo HardReset.

Advertencia: Con esta opción se eliminaran todas las fotos, documentos y archivos almacenados en el dispositivo, ya que lo reiniciaremos a la configuración de fábrica.

Para ello, dependiendo el modelo de dispositivo, lo apagaremos completamente y mantendremos pulsada la tecla de bajar o subir el volumen y, sin soltarla, pulsaremos el botón de encendido. Ante la duda, en este enlace se puede verificar la combinación correcta o, también, podeís dejar un comentario más abajo para consultar cuál es la combinación correcta para el correspondiente modelo.

Una vez accedamos al menú interno de la bios, nos desplazaremos por las opciones con las teclas de volumen y pulsaremos sobre la opción ‘Factory reset’ o ‘wipe data’, a continuación, tras procesar una serie de datos, automáticamente se reiniciará de nuevo con la configuración de fábrica.

Descifrar el patrón con el ‘GESTURE.KEY’

De esta manera descifraremos el patrón que contiene el archivo “gesture.key” utilizando un editor hexadecimal (winhex) y un diccionario de hashes (SHA-1).

En primer lugar, copiaremos el archivo ‘gesture.key’ del dispositivo a un PC de varias maneras posibles;

Si nuestro dispositivo Android esta ‘rooteado’  y tiene activada la “depuración usb” podremos conectarlo al pc mediante el cable usb y accederemos a la memoria interna desde el pc copiando el archivo ‘gesture.key’ que se encuentra en la carpeta data/system

O bien, el dispositivo no está ‘rooteado’ tendremos que hacer una copia de seguridad del sistema a la tarjeta SD externa, por seguridad, entrando al recovery mode. Para ello, apagaremos completamente el dispositivo manteniendo pulsada la tecla de bajar el volumen y, sin soltarla, pulsaremos el botón de encendido. Cuando accedamos al menú interno del bios, nos movermos con las teclas del volumen hasta localizar y pulsar sobre la opción ‘Backup user data’. De esta manera nos habrá creado un archivo comprimido llamado userdata en nuestra tarjeta sd externa. A continuación, sacaremos nuestra tarjeta SD externa de nuestro dispositivo, y con un lector de tarjetas pasaremos el archivo comprimido userdata al PC. Al descomprimir el archivo userdata nos volverá a crear otro archivo comprimido mas grande, lo descomprimimos de nuevo y, nos creara una carpeta, buscaremos en ella el archivo ‘gesture.key que se encuentra dentro de la carpeta system y lo copiaremos al PC.

Una vez copiado el archivo gesture.key en el PC, descargaremos del repositorio de las #BricoDescargas; Winhex y  SHA-1 para descifrar el patrón que contiene.

 

Una vez descargados descomprimiremos los archivos, abriremos la carpeta Winhex y, ejecutaremos un aplicación con el mismo nombre, arrastrando en su interior el archivo gesture.key’ que habíamos copiado previamente del dispositivo en el PC.

7

Al arrastrarlo, nos mostrara una secuencia de números en hexadecimal, que copiaremos usando Ctrl+C.

8

A continuación, iremos a la otra carpeta que habíamos descargado abriéndolo con ‘abrir con’ WordPad el AndroidGestureSHA1:

9

Una vez abierto, buscaremos en él la secuencia de números que copiamos del Winhex, para ello pulsaremos en buscar, y pegaremos la secuencia de números pulsando de nuevo en buscar siguiente;

10

Nos abra encontrado la secuencia en el diccionario;

11

La numeración que nos interesa es la que se encuentra desde los “;” hasta los otros “;”

En este ejemplo sería ;00 03 06 07 08 05 02; de los cuales eliminaremos de cada pareja el 0 de la izquierda, y nuestro patrón sería la secuencia 0 3 6 7 8 5 2 (cada número pertenece a un punto de la pantalla).

13

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.