21/2/12

WhatsPcap 1.1

WhatsPcap, analizador de paquetes offline. No siempre se puede realizar una captura en directo, este programa está ideado para leer capturas realizadas desde nuestro teléfono móvil. Concretamente adaptado para wireshark, o su versión para móviles shark. Como se utizaría lo podéis encontrar aquí.

Caracteristicas:
-Lectura de mensajes enviados desde whatsapp.
-Lectura de mensajes recibidos desde whatsapp.
-Lectura de coordenadas enviadas y recibidas.
-Lectura de fotos, videos, etc enviado / adjuntado.
-Muestra terminales localizados en la red local, y su versión de whatsapp.
-Muestra número de teléfono del usuario de la red local. (Emisor).
-Muestra nombre de registro de whatsapp emisor.
-No requiere estar funcionando mientras se realiza la captura.
-Funciona tanto con Wireshark para pc, como sus versiones en móviles.

Posibles problemas:
-Probado en españa (No he tenido oportunidad de probar con otros paises).
-Probado con Android.
-No está añadida capturar iconos. Se ven caracteres "raros".
-No tiene aún adaptada la función de grupos.

En caso de querer colaborar / o fallos que no detecte algún mensaje enviado o recibido. No dudéis en poneros en contacto conmigo. Me gustaría conocer si está funcionando correctamente en otros países. En caso contrario adaptar la aplicación.

19/2/12

WhatsPcap ¡Un sniffer, para un uso offline!

Definitivamente. ¡Mi equipo está loco! y he visto que no se puede confiar en él. Me deja tirado en los mejores momentos. Le voy a cambiar por un Ipad, que están de moda, y seguro que funciona mejor que Windows 7.

Mientras tanto, le he cogido un cariño especial a mi HTC, él sólo me deja tirado por culpa de su poca batería, y por darle mucho tute. Pero sé que cuando se apaga, realmente siente lástima por dejarme tirado, sin embargo mi equipo, sonríe con sus reinicios, y se pone a instalar muy lentamente las actualizaciones al apagar en relación a la prisa que note que tengo.

Hoy vamos a jugar un poquito con nuestro equipo portatil, nuestro móvil. Y es que intentar hackear, es divertido en cualquier situación, y un ordenador por pequeño que sea, siempre es mucho más evidente, y un pequeño lastre. Para nuestra aventura necesitamos (Poned voz de Art Attack!):
-Un móvil
-Android
-Fing (Opcional)
-Una herramienta de envenenamiento arp (Sirve, Droidsheep)
-Shark
-WhatsPcap
-Una red propia, y las medidas para hacerlo todo legal y chachi (uis, ha dicho chachi!)

La primera aplicación en encender, será fing. Un escaner de red, que me tiene enamorado. Verificamos clientes móviles, en la red. Saldrá el tipo es decir, apple, htc, bla bla bla. Este escenario, sería el adecuado, debido a que este tipo de dispositivos tendrán funcionando WhatsApp. Ya podemos cerrarla.

Seguimos con droidsheep, fácil de usar. Simplemente tenemos que activar, las 2 opciones inferiores, y la aplicación se encarga de todo. Start, y la dejamos en segundo plano. Es decir, dando a HOME. Para poder abrir nuestra última aplicación en el móvil.



Shark, es un clon, de whiresark para pc. Digo clon, salvando las distancias. Realmente me refiero a su comportamiento "base". Es decir, la captura de trafico dentro de una red. Como en el caso anterior, simplemente hay que encender dicha aplicación, presionar start y dejarla en segundo plano, en este caso, ya podemos apagar nuestra pantalla, que ellas se encargaran de seguir funcionando. Recordar que en algunos móviles, se desconecta el wifi, cuando se apaga la pantalla. Se sale de mi idea, explicar como solventarlo, pero es un fallo a tener en cuenta.



Ahora es nuestro momento, de utilizar whatsapp, en nuestro otro móvil. Podemos enviar mensajes, recibirlos. Podemos estar horas, minutos, o segundos, todo quedará reflejado en la captura que estamos realizando en el primer móvil con el que hemos trabajado. Este es el momento, de parar shark. La captura nos la ha guardado en la raiz de la tarjeta SD. Con una extensión .PCAP.

El paso más sencillo, una vez tenemos la captura en la SD y nuestro móvil conectado al ordenador, o la captura ya copiada al mismo, es encender whatspcap, localizar el fichero, y presionar Leer. En pocos segundos, tendremos un registro de toda la información capturada.


Notas de abordo:
-Espiar a la novia, a los amigos, a tu gato (en sus ratos libres hacen cosas muy raras). No es legal. No facilito herramientas con este fin, si no dar la oportunidad de cacharrear.
-Las herramientas que explico corresponden a sus autores, no tengo nada de que ver en ellas salvo en la que da título a esta entrada. Agradezco opiniones sobre nuevas herramientas.
-Un abrazo a los que me ayudan enviándome mensajes cuando hago las pruebas. Que les tengo martirizados.

3/2/12

Whatsapp Sniffer (windows)


Ya disponible la nueva versión ¡Pruébala!

Aquí os dejo un analizador de red, destinado a capturar el trafico e interpretarlo de la red Whatsapp. Requiere para poder hacerle funcionar que se instale en el equipo:
-Cain

Para poder utilizarlo, debes instalar caín, y proceder a envenar la red. Para que así, todo el trafico de red pase por el equipo que tiene el sniffer escuchando.

Manual para utlizar caín.

Una vez, tenemos todo listo. La red envenenada, para hacer un ataque Man in the middle. Abrimos el sniffer de whatsapp. He intentado hacerlo muy intuitivo, o herramienta de botón gordo. Pero hay una cosa que se deben configurar. Y es el adaptador.

Captura adaptador


Una vez seleccionado nuestro adaptador, tan sólo nos queda dar a capturar. Y veremos como se va llenando de datos.


La parte izquierda, se irá rellenado de los teléfonos que han recibido / enviado mensajes, pero NO están en la red comprometida.


La parte derecha, contiene el texto, que ha sido transmitido. Estoy depurando algún que otro error, que aparece: Ej: Acentos, símbolos y caracteres raros, y los iconos. No os molestéis, no aparecen los iconos.


En la zona inferior, aparecen los datos del equipo local, el que se encuentra en la red. Aun no he terminado, espero que en la próxima versión (Tenia ganas y prisa por publicar esta). Aparezca una correlación entre emisor y receptor. Ahora, aparece el nº remoto, y el local, en vez de salir su nº de teléfono, aparece como "usuario".


En la misma pantalla, se muestran datos del terminal. No lo he podido probar con iphone (es lo que tiene que uno es pobre). Si alguien tiene un terminal, iphone, un tablet, blackberry, etc, y quiere colaborar conmigo (es requisito, que se defienda con wireshark). Estaré encantado de analizar sus capturas, para mejorar la aplicación.


Así mismo, fallos, dudas y sugerencias, a los comentarios. Lo mismo para aquellos, que quieran colaborar con ideas, o fallos de seguridad que se puedan ir implementando en la herramienta.

Link de descarga
Link nueva versión

Y dejo para el final la parte que quizá sea la más importante, ya que la herramienta está aquí gracias a las siguientes personas / webs / y o herramientas. Podríamos llamar a esto, la bibliografía.

-P0is0n (Por que de el nacio la idea, y le copie hasta el nombre de su aplicación).
-SecurityByDefault
-Winpcap
-Vbpcap (A quienes durante días, estuve odiándoles, con cariño)
-A un tipo que creo que es italiano. Ya que he utilizado sus Módulos de clase; ClsEthernet, ClsIP, y ClsTCP. No enlazo, por que no sé, exactamente quien es.
-Api-Guide
-A Javier, por echarme una mano, con el tema legal. 

-A  todos los que les he robado un poquito de código.
-Y por supuesto a la persona que me hizo el icono (Que es una nariz de perro), sin ella, todos mis diseños serian con rosa fosforito, verde fosforito, y algún otro color a sus ojos "horrible".

PD: Se acepta poner el logo del Rooted, a cambio de una entrada para este año :P.

Un saludo,
WiNSoCk.

Nota final: Se recuerda que el secreto de las comunicaciones es un derecho fundamental de cualquier ciudadano, por tanto, el uso de esta herramienta para vulnerar dicho derecho está penado en nuestro Código Penal. No me hago responsable del uso que le vayais a dar, ésta herramienta tan sólo es una demostración de lo importante que debe ser nuestra seguridad para evitar que un tercero, con unos mínimos conocimientos, pueda monitorizar y conocer nuestras comunicaciones. Repito: no me hago responsable de su uso, allá cada cual con sus intenciones.