Buenas noches,
El titulo es un poco agresivo, pero alguien sabria como sniffear los datos cifrados de una conversacion de whatsapp, y despues descifrarlos. Es un poco complejo pero hay lo dejo.
Saludos.
si yo estuviera en tu lugar, buscaría exfiltrar los dos principales archivos en los que Whatsapp (para Android) acumula las conversaciones y sus metadatos. están los dos en la memoria interna o en la memoria SD. son:
A) wa.db [está en /data/data/com.whatsapp]: guarda la lista completa de contactos de Whatsapp, abarcando sus teléfonos, nombres de usuario, marcas de tiempo, y otra data del alta de usuarios; nombres de grupos, perfiles de empresa, contactos del sistema, y metadatos para este contexto. es una serie de tablas.
B) msgstore.db [está en /data/data/com.whatsapp/databases]: contiene la información sobre mensajes enviados (destinatario, archivos adjuntos, marcas de tiempo, etc.). también es una serie de tablas, de las que sobresale por su valor message_fts_content, porque allí se guarda el contenido de los mensajes. la información sobre los estados de los mensajes -ej: si se enviaron o no, si se recibieron/leyeron- está en la tabla messages.
Además, yo buscaría también extraer cualquier archivo cuyo nombre sea msgstore.db.cryptXX (donde XX es un número del 1 al 12), porque son backups encriptados de mensajería pretérita. Asimismo, el archivo key contiene una clave criptográfica, que se usa para desencriptar dichas copias. otra información criptográfica está en el archivo axolotl.db.
Dicho eso, hay dos grandes formas de "esnifear" el tráfico de Whatsapp que yo conozco; así que dejaremos de lado la posibilidad de sniffear en sentido estricto, y vamos derecho a las formas de capturar esos archivos y laburarlos tranquilo: la primera es colocar un RAT (o un meterpreter) en el móvil usando alguna técnica de ingeniería social, o incluso alguna vulnerabilidad del teléfono, si es un Android viejo; la segunda es agarrar el teléfono, enchufarlo con el usb a tu compu y buscar los archivos manualmente.
Además, conseguidos los archivos, yo buscaría aprender a usar [Enlace externo eliminado para invitados]
Saludos
A) wa.db [está en /data/data/com.whatsapp]: guarda la lista completa de contactos de Whatsapp, abarcando sus teléfonos, nombres de usuario, marcas de tiempo, y otra data del alta de usuarios; nombres de grupos, perfiles de empresa, contactos del sistema, y metadatos para este contexto. es una serie de tablas.
B) msgstore.db [está en /data/data/com.whatsapp/databases]: contiene la información sobre mensajes enviados (destinatario, archivos adjuntos, marcas de tiempo, etc.). también es una serie de tablas, de las que sobresale por su valor message_fts_content, porque allí se guarda el contenido de los mensajes. la información sobre los estados de los mensajes -ej: si se enviaron o no, si se recibieron/leyeron- está en la tabla messages.
Además, yo buscaría también extraer cualquier archivo cuyo nombre sea msgstore.db.cryptXX (donde XX es un número del 1 al 12), porque son backups encriptados de mensajería pretérita. Asimismo, el archivo key contiene una clave criptográfica, que se usa para desencriptar dichas copias. otra información criptográfica está en el archivo axolotl.db.
Dicho eso, hay dos grandes formas de "esnifear" el tráfico de Whatsapp que yo conozco; así que dejaremos de lado la posibilidad de sniffear en sentido estricto, y vamos derecho a las formas de capturar esos archivos y laburarlos tranquilo: la primera es colocar un RAT (o un meterpreter) en el móvil usando alguna técnica de ingeniería social, o incluso alguna vulnerabilidad del teléfono, si es un Android viejo; la segunda es agarrar el teléfono, enchufarlo con el usb a tu compu y buscar los archivos manualmente.
Además, conseguidos los archivos, yo buscaría aprender a usar [Enlace externo eliminado para invitados]
Saludos