Забыл пароль Keystore, думая об обнаружении Brute-Force. Это повредит хранилище ключей?

Недавно я понял, что я потерял пароль для своего хранилища ключей (или, возможно, хранилище ключей было каким-то образом испорчено)

Он продолжает давать мне ошибку: неверный пароль или неверный пароль

Я создал (совершенно неоптимизированный) алгоритм для Brute-Force password, позволяя ему работать всю ночь. Однако я не уверен, сколько неудачных попыток пароля заблокирует хранилище ключей.

Кто-нибудь знает что-нибудь подобное?

ОБНОВИТЬ
Разработанный мной алгоритм работает нормально (я использую Java), но я понял, что обычно инструмент Keystore запрашивает пароль только при нажатии кнопки ввода. Но для того, чтобы заставить грубую силу работать, я бы хотел, чтобы у нее был переключатель и принимался пароль в той же строке. Является ли это возможным?

Solutions Collecting From Web of "Забыл пароль Keystore, думая об обнаружении Brute-Force. Это повредит хранилище ключей?"

Разделите мой опыт, попробовав все доступное.

1- Интеллектуальная атака списка слов из android-keystore-password-recover – это то, что в конечном итоге сработало для меня, потратив день на разные списки. К сожалению, он не поддерживает многопоточность, и я не мог заставить его работать быстрее, чем 30 000 проб / сек. В скором времени я могу внести многопоточную поддержку в проект.

2 – KeystoreBrute был лучшим для атаки с использованием грубой силы при 320 000 проб в секунду. Однако, если вы делаете цифры, это займет 3,5 дня для пароля длиной 6 символов и 177 дней для 7 символов.

3- Если вам нужно только взломать пароль хранилища ключей, но не пароль сертификата (также называемый паролем псевдонима), этот инструмент просто изменит его для вас.

Удачи!

Никакие попытки пароля не испортят ключ.

У меня была такая же проблема. Я решил проблему, создав собственное приложение для перетаскивания ключей.

Вот ссылка на репозиторий github для этого кода.

https://github.com/volure/keystoreBrute

Любой человек на планете может использовать это или добавить к нему.

Он работает на основе сегментов пароля.

Мой пароль был как

Foo @ 543Pass

Поэтому я добавил все возможные сегменты

Foo Foo FOO

и так далее. Затем пробежал предметы, как одометр.

Его сырой код, но жесткий код для работы до 5 сегментов.

Моя попытка была успешной. Надеюсь, что ты тоже.

Я столкнулся с этой же проблемой, поэтому я написал решение на основе JAVA, учитывая, что я обычно использую какую-то форму того же сегмента. Это помогло мне вернуть мой пароль, чтобы я мог выпустить обновление, я назвал его KeystoreCracker, может быть, это тоже поможет!

https://github.com/jeffers102/KeystoreCracker

Вы, очевидно, не первый человек с этой проблемой. Я не думаю, что грубое принуждение наносит ущерб или блокирует хранилище ключей. Ниже приведен список потоков в группах google. У него даже есть некоторые намеки на «хорошую» тактику жестокости.

https://groups.google.com/group/android-developers/browse_thread/thread/41b4ae2e42f3ca34?pli=1

Вот мой управляемый скрипт принудительного форматирования в Python (2.6). Вы должны иметь некоторое представление об фрагментах пароля и вариантах кодирования пароля. Код легко настраивается в этом отношении, см. Комментарии. Однажды меня спасла.

https://gist.github.com/2143870

Нет, жестокое принуждение не испортит хранилище ключей. Тем не менее, стоит отметить, что если вы пытаетесь вручную угадать пароль с помощью мастеров Android Studio или Eclipse, даже если вы вводите неверный пароль, даже один раз, он продолжает говорить о следующих попытках: «Keystore tappered with or Неверный пароль ", даже если вы указали правильный пароль. Чтобы обойти это, просто закройте и снова откройте мастер.

PS Если у вас возникает вопрос, что вы забыли пароль к хранилищу ключей, вы можете попробовать шаги, упомянутые в руководстве по восстановлению пароля для хранилища ключей Android .

Я нашел забытый пароль для хранения ключей менее чем за минуту, используя это приложение с опцией 3. https://code.google.com/p/android-keystore-password-recover/wiki/HowTo

Я не думаю, что это может быть возможно, сломал пароль, потому что каждые 5 или 6 раз, когда вы пытаетесь разблокировать устройство, приложение отправляет его на 10 секунд. Таким образом, безопасность приложения является достаточным для передачи грубой силы Атак!