Está en la página 1de 11

---~{Requisitos}~---

-Un dispositivo con Google Chrome


-Acceso a Internet
-Acceso físico al teléfono de la víctima.

_____________________________________
{Empesemos!}
Primero, entraremos a chrome en nuestro dispositivo.
Ahora, deben ir a Whatsapp Web
( https://www.whatsapp.com )
... Si lo hacen desde un dispositivo movil (android) tienen que activar la "Vista de PC"
Para eso, deben darle tap a los 3 puntitos de arriba a la derecha
Luego, bajan un poco, y lo activan.

La pagina se recargara una vez hagan esto.


Deberían ver una pagina asi:
Hagan zoom en el código QR.

- Telefono de la víctima
Abran Whatsapp:
En Android: ve a la pantalla de Chats > Menú > WhatsApp Web.
Nokia S60 y Windows Phone: ve a Menú > WhatsApp Web.
En iPhone: ve a Ajustes > WhatsApp Web.
En BlackBerry: ve a Chats > Menú > WhatsApp Web.
En BlackBerry 10: desliza desde el borde superior de la pantalla > WhatsApp Web.
En Nokia S40: desliza desde el borde inferior de la pantalla > WhatsApp Web.

Ahora escanea el código QR que esta en tu teléfono.


--Fin-Metodo 1
--~{Hackear whatsapp-Metodo 2}~--
-Como desencriptar las bases de datos de whatsapp, sin la clave.
Para este proceso, necesitarás tener una sesión de meterpreter en el dispositivo de la
victima.
Bueno, primero, robaremos las bases de datos
( msgstore.db.crypt12 )

Una vez que accedemos a la base de datos de WhatsApp y tenemos acceso al dispositivo
del objetivo, nos queda descifrarla. Si el dispositivo objetivo tiene permisos root - es
decir, está rooteado -, nos podemos saltar todo este paso hasta donde explico como
obtener la clave privada, ya que no sería necesario hacer un robo de la cuenta, y bastaría
con usar WhatsApp Viewer con la clave privada y la base de datos. Un dispositivo con
permisos de root permite que el usuario pueda tener acceso administrativo del sistema
en el dispositivo y esto hace que sea mas vulnerable a ataques de malware y ejecución
de exploits.
Pero vamos a suponer que no podemos acceder a la key, y lo que vamos a hacer es
generar una nueva copia de seguridad de la base de datos de WhatsApp en otro
dispositivo con los mismos chats, aprovechando la información que los servidores de
WhatsApp tienen de los dispositivos. Es decir, ellos pueden descifrar las bases de datos
sin tener la clave privada del dispositivo. Ellos guardan esas claves por "usabilidad", lo
que permite que se migren las bases de datos de un dispositivo a otro sin necesidad de
que se tenga la clave de cifrado. Vamos a verlo.

Descifrar la base de datos de WhatsApp para Android


Para hacer este proceso utilizaremos un segundo dispositivo en el que instalaremos
WhatsApp para Android. En mi caso utilizaré un emulador de Android cual tiene
permisos de root para luego importar la copia de seguridad que nos traemos vía
Metasploit desde el dispositivo Ahora, pasamos la base de datos de WhatsApp que nos
hemos traído al dispositivo Android en el emulador, dentro de la carpeta Databases, de
la carpeta WhatsApp. Si no aparece se crea.

Ahora abrimos WhatsApp para Android en el emulador e introducimos el numero de


teléfono del objetivo para hacer el proceso de registro. Esto hará que le llegue un
mensaje de confirmación al terminal del objetivo, que en este momento está controlado
por Metasploit. Este es el proceso de registro normal de WhatsApp cuando se conecta la
cuenta en un nuevo dispositivo.
Necesitamos el código de verificación SMS de registro, así que volvemos a la sesión que
tenemos de Metasploit, descargamos los mensajes SMS y lo abrimos con un editor de
texto. Yo utilizaré nano.

Ya tenemos el código de verificación. Ahora solo queda restaurar. Eso sí, si el objetivo
hubiera configurado una proceso de Verificación en Dos pasos en WhatsApp, ahora no
podríamos seguir, así que si tienes WhatsApp, piénsate en configurarte esta protección
cuanto antes.

Una vez terminado de restaurar, esperamos a que nos salgan los chats de WhatsApp
para Android esta conexión, que seguirá activa hasta que el objetivo vuelva a verificar
su cuenta en su terminal, ya que allí no podrá usarlo. Además, todos los contactos
recibirán una alerta de que la clave privada de WhatsApp de este contacto ha
cambiando, así que no es un proceso precisamente silencioso.

Ya tenemos las conversaciones, que han sido importadas desde la base de datos de
WhatsApp, pero ahora las queremos importar para guardarlas. Esto es porque los
servidores de WhtasApp guardan información para hacer este proceso, y lo hemos
utilizado para descifrar la base de datos sin necesidad de tener las claves de cifrado del
dispositivo del objetivo

Esto es importante, ya que quiere decir que WhatsApp guarda en los servidores
información suficiente como para descifrar cualquier base de datos de cualquier
terminal sin importar si la clave está disponible o no, lo que abre la puerta a Analistas
Forenses para acceder a más datos teniendo la base de datos y la SIM.

Exportando las conversaciones con WhatsApp Viewer


Vamos ahora a hacer una copia de seguridad con WhatApp para cifrar de nuevo esas
conversaciones, pero con la clave que se ha generado al instalar WhatsApp en el
emulador. Esto nos permitirá tener acceso a la base de datos nueva y a la clave de
cifrado que se ha generado en el emulador.
Ahora, localizamos la clave que está en este dispositivo, y que se encuentra en
"/data/data/com.whatsapp/files" además de acceder a la nueva copia de seguridad de
la base de datos de mensajes de WhatsApp que hemos creado.
Muy bien. Ya está todo lo que necesitamos para poder descifrarla. Una base de datos de
WhatsApp cifrada y la clave de cifrado utilizada. Ya solo nos queda abrir la base de datos
con WhatsApp Viewer.

Esto generará una base de datos la cual la volveremos abrir con WhatsApp Viewer, y
nos permitirá acceder a las conversaciones, también estas se podrán exportar a otro
tipo de archivos.
Espero que les haya gustado el blog. Si fue asi, apreciaria que dejara amoor en esta
publicacion!
Adioos!

________________________________________
Disclaimer:
El autor de este blog, ni amino, se responsabilizan del uso que se le de a la informacion
mostrada en este blog. La única intención de esta publicación es educar.

También podría gustarte