• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Problema risolto Whatsapp Xtractor

Exterminetor

Utente Master
Autore del topic
12 Aprile 2008
2.804
70
Miglior risposta
0
Ciao a tutti,

dovrei decriptare il file 'mgstore.db.crypt' presente nel percorso C:\WhatsApp\Databases

Facendo una ricerca sul web ho trovato quest'applicazione:
Perfavore, Entra oppure Registrati per vedere i Link!


Si chiama 'Whatsapp Xtractor' ma non ho ancora ben capito il procedimento.
Qualcuno mi può aiutare?
Solo risposte serie, grazie.
--------------- AGGIUNTA AL POST ---------------
up z
 
Ultima modifica:
Riferimento: Whatsapp Xtractor

Ecco questo tutorial
Perfavore, Entra oppure Registrati per vedere i Link!
Le scritte sono in inglese per questo usa Google Chrome e clicca in alto su Traduci.
 
Riferimento: Whatsapp Xtractor

Gianluca il tutorial che hai linkato è lo stesso che ho postato io.
Non chiedevo un tutorial ma il procedimento spiegato passo per passo visto che non riesco a decriptare il suddetto file.
 
Riferimento: Whatsapp Xtractor

Allora devi capire che hatsApp grazie ad una efficiente campagna di marketing e la sua disponibilità su diverse piattaforme è diventato molto utilizzato per scambiarsi messaggi foto e informazioni private.

WhatsApp non utilizza connessioni criptate quindi attraverso un attacco mitm è facile leggere i dati che vengono inviati o ricevuti.

Un’altra cosa molto interessante di whatsapp è che tutti i messaggi sono salvati in locale, nel file:
msgstore.db.crypt

In un android questo file si trova in questa posizione:
/sdcard/WhatsApp/Databases/msgstore.db.crypt



Nell’iphone cercate voi :emoji_smiley:

Questo file come dicevamo prima è criptato.



Purtroppo, WhatsApp utilizza la crittografia (AES-192-ECB) e utilizza sempre la stessa chiave (346a23652a46392b4d73257c67317e352e3372482177652c) per questo motivo che utilizziate iphone o android o peggio nokia .-. il file sarà decriptabile sempre nello stesso modo :emoji_smiley:

Su un normale linux, potremo decriptare il file in questo modo:
openssl enc -d -aes-192-ecb -in msgstore.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c

In output avremo il file:
msgstore.db.sqlite
Facilmente apribile con un qualsiasi editor sqlite :emoji_slight_smile:

Piccole suggerimento che vi aiuterà a capire i messaggi:
SELECT _id,key_from_me, data, key_remote_jid,timestamp FROM messages

_id: numero del messaggio;
key_from_me: valore booleano, 0= ricevuto, 1=inviato;
data: testo del messaggio;
key_remote_jid: numero di telefono della persona che sta scrivendo a questo contatto;
timestamp: quando ?
 
Riferimento: Whatsapp Xtractor

Totalmente off topic.
Qualcuno può darmi risposte serie e dettagliate anzichè scopiazzature prese dal web? Sono buono anche io a cercare su google.
--------------- AGGIUNTA AL POST ---------------
Ok ho risolto da solo, grove puoi chiudere.
 
Ultima modifica:
Riferimento: Whatsapp Xtractor

Potresti anche rilasciare un tutorial o spiegare come hai fatto. (per chi potrebbe avere il tuo stesso problema)