Whatsaap: como espiar Mensajes de una db sin la llave de cifrado


Hola amigos les habla, Facundo Salgado, en esta ocasion veremos como desencriptar una base de datos de whatsapp sin la nesesidad de tener el archivo key o la llave de cifrado.
El proceso que utilizaremos es basicamente el mismo, infectaremos una aplicacion, se la mandamos a la victima y al momento que la victima ejecute dicha aplicacion podemos obtener acceso a su dispositivo.
Podemos hacerlo de muchas maneras a esto, yo recomiendo infectar una aplicacion original que sea de interes para la victima, ejemplo si la victima le gusta alguna tematica, tratar de buscar alguna aplicacion relacionado al tema y infectarle el backdoor adentro.
Cuando recibamos la conexion de la victima en nuestro metasploit tendremos algo similar a esto:
posteriormente vamos al directorio y descargamos la base de datos actual de whatsapp
debemos descargar siempre la que dice msgstore.db.cryp12
ahora bien, para desencriptar la base de datos de whatsapp nesesitamos el archivo key, esto podemos conseguirlo unicamente si el dispositivo victima se encuentra rooteado, pero suponiendo que no este rooteado como podemos ver los mensajes?
es muy facil, whatsapp generalmente guarda las coopias de seguridad con su llave key en sus propios servidores, esto quiere decir que para desencriptar la base de datos y poder vizualizar los mensajes, nesesitamos hacerlo bajo sus propios servidores.

Paso 1 – Pasar la db a otro dispositivo

Pasamos la base de datos a otro celular y la colocamos en el directorio default donde se almacenan las bases de datos, en este caso seria
 /sdcard/whatsapp/databases
Si tenemos copias de seguridad antiguas de nuestro celular debemos borrarlas y dejar solamente la que acabamos de descargar del dispositivo victima
Ahora abrimos WhatsApp para Android en el emulador e introducimos el numero de teléfono del objetivo para hacer el proceso de registro. Esto hará que le llegue un mensaje de confirmación al terminal del objetivo, que en este momento está controlado por Metasploit. Este es el proceso de registro normal de WhatsApp cuando se conecta la cuenta en un nuevo dispositivo.
Necesitamos el código de verificación SMS de registro, así que volvemos a la sesión que tenemos de Metasploit, descargamos los mensajes SMS y lo abrimos con un editor de texto. Yo utilizaré nano.
Ya tenemos el código de verificación. Ahora solo queda restaurar. Eso sí, si el objetivo hubiera configurado una proceso de Verificación en Dos pasos en WhatsApp, ahora no podríamos seguir, así que si tienes WhatsApp, piénsate en configurarte esta protección cuanto antes.
Una vez terminado de restaurar, esperamos a que nos salgan los chats de WhatsApp para Android esta conexión, que seguirá activa hasta que el objetivo vuelva a verificar su cuenta en su terminal, ya que allí no podrá usarlo. Además, todos los contactos recibirán una alerta de que la clave privada de WhatsApp de este contacto ha cambiando, así que no es un proceso precisamente silencioso.

Ya tenemos las conversaciones, que han sido importadas desde la base de datos de WhatsApp, pero ahora las queremos importar para guardarlas. Esto es porque los servidores de WhtasApp guardan información para hacer este proceso, y lo hemos utilizado para descifrar la base de datos sin necesidad de tener las claves de cifrado del dispositivo del objetivo.


Esto es importante, ya que quiere decir que WhatsApp guarda en los servidores información suficiente como para descifrar cualquier base de datos de cualquier terminal sin importar si la clave está disponible o no, lo que abre la puerta a Analistas Forenses para acceder a más datos teniendo la base de datos y la SIM.
De esta sencilla forma podemos ver los mensajes en nuestro propio dispositivo o tambien podemos usar un emulador de android sin nesesidad de tener la llave key, ya que estamos decifrando los mensajes bajo los propios servidores de whatsapp sin nesesidad de extraer esa llave key.
Si te ha gustado el articulo no dudes en seguirme en mis redes sociales para estar al tanto de nuevas novedades del blog


Post a Comment

Artículo Anterior Artículo Siguiente