Descifrar backup de WhatsApp sin clave privada.

“La investigación está hecha con fines éticos, no me hago responsable del mal uso de esta guía.”

 

¿Qué es WhatsApp ?

WhatsApp es una aplicación de mensajería instantánea para teléfonos inteligentes, que envía y recibe mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia.

¿Es tan seguro WhatsApp?
Voy a explicar como es posible que alguien con acceso a un dispositivo puede descifrar los backups de WhastApp sin necesidad de la clave privada.

Datos a tener en cuenta:

  • WhatsApp automáticamente guarda tu historial de chats en la memoria de tu teléfono o en una tarjeta de memoria diariamente, dependiendo de tus configuraciones, estas sirven para en un momento dado recuperar las conversaciones.
  • Estas crean un archivo con el formato msgstore-AAAA-MM-DD.1.db.crypt12 este esta encriptado mediante una clave, ésta clave se genera cada vez que instalamos WhatsApp por lo que solo podremos utilizar esa clave para descifrar los backups creados con ella.

Chat de la víctima con una persona.

Underc0de - Chat whatsapp

Primeros pasos.

“La investigación está hecha con fines éticos, no me hago responsable del mal uso de esta guía.”

Primero vamos a crear un payload con msfvenom para crear un backdoor en el dispositivo de la víctima.

Vamos a utilizar metasploit framework, ejecutamos:

Configuramos metasploit con nuestros datos para poder escuchar la petición del payload para conectarnos a la víctima.

Underc0de - Payload

Instalamos el payload en el dispositivo android, una vez abierto aparecerá la sesión a la cual nos conectaremos.

Underc0de - Sesión payload

Continuamos con los comandos.

Una vez dentro del dispositivo de la víctima, vamos al directorio de WhatsApp, en ésta situación fue ubicada en la sdcard.

Underc0de - Path whatsapp

Descargamos la ultima copia, se puede utilizar cualquiera siempre y cuando se renombre una vez descargada a “msgstore.db.crypt12”.

Underc0de - renombrando copia de seguridad

Ya tenemos la base de datos y acceso al dispositivo de la víctima, queda descifrar la base de datos, y verificar si el dispositivo de la víctima tiene permisos root, podemos saltar todo este paso hasta donde explico como obtener la clave privada.

Utilizando un segundo dispositivo en el que instalaremos WhatsApp, utilizamos un emulador de android que tiene permisos de root para luego importar la copia de seguridad.

Pasamos la base de datos al dispositivo a la carpeta Databases, se encuentra dentro de la carpeta WhatsApp. (Si no aparece se crea)

Underc0de - carpeta de db

Muy bien, ahora abrimos WhatsApp introducimos el número de teléfono de la victima, esto hará que le llegue un mensaje a la vicitma.

Problema: La victima se puede dar cuenta del mensaje recibido, pero, ¿Que pasa si la victima no esta atento al dispositivo en ese momento?

Underc0de - Verificar número

Volvemos al metasploit, descargamos los sms y lo abrimos con un editor de texto, utilizaré nano.

Underc0de - payload sms
Underc0de - dump sms

Tenemos el código de verificación. Ahora solo queda restaurar.

Underc0de - Restaurando DB whatsapp

Underc0de - Whatsapp db restaurada

Al finalizar de restaurar, esperamos a que salga los chats de WhatsApp e importante desconectar el Wifi para evitar que la victima restablezca el WhatsApp y corte la conexión con el servidor, no se puede utilizar una cuenta en mas de un dispositivo.

Underc0de - captura de pantalla

Ya tenemos las conversaciones, ahora queremos importar para guardarlas.
Hacemos una copia de seguridad con WhatApp para encriptar de nuevo esas conversaciones con la clave que se ha generado al instalar WhatsApp.

Underc0de - Restaurando copia de seguridad

Ahora, localizamos la clave (esta se encuentra en “/data/data/com.whatsapp/files”) y la nueva copia de seguridad creada.

Underc0de - Localizando copia de seguridad

Underc0de - Path de base de datos encriptada

Solo queda abrir la base de datos con WhastApp Viewer

Underc0de - Whatsapp Viewer

Esto genera una base de datos la cual la volveremos abrir con WhatsApp Viewer

Underc0de - Whatsapp viewer nueva BD

Tendremos las conversaciones de WhastApp de la víctima.

Underc0de - Conversaciones dumpeadas

 

 

Agradecemos al forero ERYOS por compartir el conocimiento.

Los invitamos a pasar por el Post Descifrar WhatsApp sin clave privada.

 

Posts Relacionados

Comments

comments

4 comments

  • SandyM
    SandyM

    “Instalamos el payload en el dispositivo android”
    Como se hace la instalación? Remota o local? Si es local que pasa cuando no está habilitado orígenes desconocidos?

  • Lichtgestalt
    Lichtgestalt

    algun tutorial desde cero, que herramientas tengo que instlar o que debo saber

    • xyz
      xyz

      Tutoriales puedes encontrar muchos en el foro https://underc0de.org/foro.
      Asi mismo, tienes una sección de dudas para plantear las inquietudes que vayas teniendo en el proceso.
      Y herramientas, principalmente MetaSploit.
      Un Saludo !

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">