"ME PERMITES TU CELULAR?" DUMPEARE TUS MENSAJES DE WHATSSAPP. Cargare tu celular.
aunque no respondo a estos mensajes, si que me enfandan a cada rato, puesto que las personas ya en pleno 2018 creen que la labor de un informatico es ayudar a los demas con sus relaciones personales o sentimentales/amorosas, los medios de comunicacion como el cine han ayudado a que este tipo de ocasiones ocurran puesto que las personas creen que un pentester o un consultor de seguridad es un super hacker acostado en su garage que roba cuentas bancarias del gobierno , se mete a las fotos de los militares , entre otras cosas.
bueno, cambiando de tema, esta investigacion la realize para que se pueda ver como sacar los mensajes de wp es super facil y sencillo, si se tiene acceso fisico al dispostivo claro!.
con esto no quiero que se de un mal uso de la informacion aqui expuesta, mas sin embargo para concientizar a los usuarios a que nunca presten su celular para cargarlo en una maquina mediante el ordenador, muchio menos si sabes que tu novi@ es una celosa psicopata XD.
bueno , comenzamos, en primer lugar cabe destacar que toda aplicacion se almacena en algun lugar, en algun directorio ya sea dentro del telefono , dentro de la propia aplicacion o dentro de la tarjeta SDCARD, pero almacenar archivos sensibles dentro de la tarjeta extraible ya es muy vulnerable, porque? ya lo he dicho muchisimas veces, cualquiera con acceso fisico o algun hurto del equipo, pudiera copiar el contenido a su computadora y desde ahi mas facil poder leer los mensajes encriptados con la criptografia usada por wp.
whatssapp tiene una larga historia de errores, puesto que por haya en el 2012 se podria esnifear el trafico y ver los mensajes en texto claro, osea que cualquiera que estuviera en medio de la conexion pudiera leer todo lo que pasaba , TODO, y aun asi era cuando la aplicacion estaba teniendo su momento de exito, por supuesto las personas no-informaticas ni enteradas.
tambien hace un tiempo escuche que una empresa que vende productos a agentes investigadores habia desarollado una aplicacion para escuchar las conversaciones de wp, como lo hace si wp implemento el cifrado end-to-end?, nadie lo sabe.
esta es la imagen de dicha aplicacion.
al parecer es una estacion base falsa para falsificar el trafico desde la red celular como por ejemplo LTE.
aunque una lastima puesto que solo se puede vender a agentes del gobierno, para casos extremos como terrorismo supongo.
cambiando de tema y regresando a lo nuestro, parece ser que para evitar la extraccion de datos en wp, android a partir del 5.0 implementa una funcion de cifrar la tarjeta extraible SDCARD dentro del dispositivo, puesto que alguien que extraiga los datos, seran ilegibles al mismo.
ahora analizaremos un poco la criptografia que usa wp para almacenar sus datos en el telefono, los datos vienen cifrados dentro de algunos directorios.
el cifrado que ha utilizado wp a lo largo y ancho de su historia son los siguientes:
la aplicacion guarda las copias de seguridad de manera automatica hasta la ultima conexion del estado de wp, estas copias se almacenan encriptadas o cifradas dentro de algun directorio del telefono o en la tarjeta extraible.
para desencriptar estos archivos necesitamos de una llave maestra o key, mas adelante veremos como conseguirla.
en primer lugar para comenzar con la practica deberemos descargar el java , seguido del android debug bridge de su pagina oficial, una vez obtenidos procederemos a instalar los debidos drivers del dispositivo y a enchufar nuestro dispositivo.
tendremos que poner nuestro movil en modo de depuracion dentro del menu del propio telefono.
una vez instalado los drivers en nuestro ordenador, procederemos a descargaros el WhatsAppKeyExtract y ejecutarlo en nuestro computador.
cabe destacar que la criptografia que utliza whatssapp en sus mecanismos de cifrado son de clave publica o de dos claves: valor.
la clave privada esta dentro del dispositivo y es unica e intransferible, lo que asegura que nadie pueda verla ni nadie pueda "robarla" solo en teoria porque en la realidad es completamente distinto, pero lo practicamente dificil de este ataque es que tenemos que tener acceso al dispositivo si o si lo que generalmente nos podria ser de muha utilidad en un analisis forense o en una investigacion de computo forense.
como sabeis la aplicacion guarda las conversaciones en tu memoria si asi la tienes configurada, pero en algunos casos algunos usuarios la activan y en otras ocasiones no la activan.
estas mismas crean archivos del siguiente formato:
msgstore-AAAA-MM-DD.1.db.cryptX
- siendo "X" la version del cifrado que usa la aplicacion Whatssapp
- siendo "A" el año que fue creado
- siendo "M" mes que fue creado
- siendo "D" el dia respectivamente
- siendo "1" el # de respaldo
- siendo "db" que se refiere a un archivo de "database"
- siendo "crypt" el cifrado de whatssapp
vamos a proceder a conectar el dispositivo a nuestra pc y ahora vamos a ir instalanoi el puente de depuracion de android, descargamos el ejecutable que dentro contiene el respectivo SDK y las platform tools, una vez descargado verificamos detalladamente la ruta donde se instalaron los archivos para poneros posteriormente en la ruta o path de las variables de entorno en windows.
(recordad que antes debemos haber instalado el jdk de java en su version mas nueva y el jdk de android que ya trae por defecto las herramientas de desarollo incluido el adb para el puenteo de android)
ahora instalaremos las platform tools , lo cual podemos proceder instalarlas desde el SDK MANAGER que nos proporciona todas las actualizaciones referentes a las anteriormente mencionadas platform tools.
ahora que se supone ya quedaron instaladas y procedemos a instalar el adb en la ruta de las variables de entorno de windows para que la podamos ejecutar desde cualquier parte del sistema en la consola.
los comandos que utilizaremos son:
- adb devices
- adb push
- adb pull
- adb reboot
- adb reboot-bootloader y adb reboot-recovery
- adb shell
- adb aplicacion.apk
- adb logcat
- adb shell <comando> (donde "comando" son los comandos de linux terminal)
se dice que la criptografia es el mayor enemigo de la informatica forense, ya que cada vez todo equipo de computarizado tiene cifrado inlcuido lo que hace relativamente mas dificil avanzar en un proceso de investigacion digital forense.
lo que haremos primero es instalar en java en caso de que nuestro ordenador no cuente con ello, posteriormente nos meteremos a nuestro ADB en la consola de comandos.
tenemos que poner nuestro dispositivo en modo de depuracion USB.
si el ordenador no os reconoce los drivers tendras que irte a una carpeta que trae el mismo SDK para instalar drivers e instalarlos desde ahi mismo.
REFERENCIAS, GUIAS Y ENLACES TECNICOS:
http://thejotainformatica.blogspot.mx/2015/03/ver-copias-de-seguridad-de.html
https://github.com/andreas-mausch/whatsapp-viewer/releases
https://www.taringa.net/posts/celulares/11982621/Instalar-ADB-Android-Debugging-Bridge.html
https://blog.underc0de.org/descifrar-backup-de-whatsapp-sin-clave-privada/
https://elandroidelibre.elespanol.com/2013/02/diez-comandos-de-adb-que-deberias-conocer.html
PROGRAMAS NECESARIOS:
Whatsapp Extract Key
https://drive.google.com/file/d/0B4Wle0DQU7iMeWE2Qmk2YVBwR3c/view
Java
https://www.java.com/es/download/
Android Debug Bridge (drivers no la utilidad).
https://adb.clockworkmod.com
Android Debug Bridge (la utilidad):
http://dl.google.com/android/android-sdk_r12-windows.zip
Whatsapp Viewer (para ver las conversaciones descifradas):
https://github.com/andreas-mausch/whatsapp-viewer/releases/tag/v1.12
Un Smartphone con al menos android 4.x en adelante acceso no autorizado analisis forense ciberseguridad en moviles cybersecurity learn resource. evidencias digitales imagenes forenses informatica forense passwords pentesting mobil physical access
0 comments:
Publicar un comentario