Ostatnio widzimy tylko reklamy dla Apple, którzy mówią nam o prywatności naszych urządzeń, prywatność, która gwarantuje bezpieczeństwo naszych danych. Czy to prawda? Cóż, w dużej mierze tak, dowodem na to są prośby organizacji międzynarodowych o odblokowanie iPhone'ów uczestniczących w wypadku publicznym, Apple zawsze odmawiał odblokowania urządzeń, mówią, że nie mogą. W ten sposób narodziły się między innymi firmy mające na celu hakowanie ich szara zmiana z którego po prostu wyciekł ich sposób pracy. czytaj to dalej Powiemy Ci, jak działa GrayKey, narzędzie do hakowania iPhone'a GrayShift.
i będziesz pamiętał prośby po atakach lub zniknięciach ludzi, GrayShift zawsze był na ustach wszystkich ponieważ obiecują odblokować urządzenia. Jak oni to robią? brutalną siłą, jak widać poniżej urządzenia instaluje na urządzeniu agenta, który prawdopodobnie uniemożliwi zablokowanie urządzenia po kilku niepoprawnych próbach podania hasła, wszystko, co robi, to wypróbowuje listy haseł, dopóki nie znajdzie jednego.
Kod alfanumeryczny na urządzeniu mobilnym Apple może zostać automatycznie wykryty przez GrayKey, a analityk będzie wymagał dalszych działań.
- Po podłączeniu urządzenia GrayKey spróbuje zainstalować agenta.
- Analityk ma możliwość skorzystania z domyślnej listy słów o nazwie „crackstation.human-only.txt”, która zawiera około 63 milionów haseł, a przetworzenie całej listy może zająć około 183 dni.
- Utwórz nową alfanumeryczną listę haseł:
- Utwórz nowy plik tekstowy za pomocą notatnika lub Notepad ++
- Wszystkie hasła muszą być wprowadzane linia po linii
- Zapisz plik jako .txt
- Załaduj plik tekstowy do GrayKey
*Jeśli istnieją ograniczenia czasowe podczas wchodzenia do urządzenia, wypróbuj niestandardową listę zamiast domyślnej listy GrayKey.
Po prawidłowym zainstalowaniu agenta brute force tryb samolotowy zostanie aktywowany, a urządzenie Apple można odłączyć lub pozostawić podłączone, aby wydobyć z niego dane.
Czy firmy takie jak GrayShift muszą istnieć? Cóż, to zależy od tego, do czego są używane, do pomocy w dochodzeniach w sprawie zaginięć lub odkrywania spisków terrorystycznych, tak, ale kto może nas zapewnić, że nie są wykorzystywane do innych celów. Każdy, kto myśli, co chce, przynajmniej wiemy, że nasze urządzenia są bezpieczne i że jedynym sposobem na ich odblokowanie są procesy, które mogą trwać miesiące, a nawet lata.