3/2/12

Whatsapp Sniffer (windows)


Ya disponible la nueva versión ¡Pruébala!

Aquí os dejo un analizador de red, destinado a capturar el trafico e interpretarlo de la red Whatsapp. Requiere para poder hacerle funcionar que se instale en el equipo:
-Cain

Para poder utilizarlo, debes instalar caín, y proceder a envenar la red. Para que así, todo el trafico de red pase por el equipo que tiene el sniffer escuchando.

Manual para utlizar caín.

Una vez, tenemos todo listo. La red envenenada, para hacer un ataque Man in the middle. Abrimos el sniffer de whatsapp. He intentado hacerlo muy intuitivo, o herramienta de botón gordo. Pero hay una cosa que se deben configurar. Y es el adaptador.

Captura adaptador


Una vez seleccionado nuestro adaptador, tan sólo nos queda dar a capturar. Y veremos como se va llenando de datos.


La parte izquierda, se irá rellenado de los teléfonos que han recibido / enviado mensajes, pero NO están en la red comprometida.


La parte derecha, contiene el texto, que ha sido transmitido. Estoy depurando algún que otro error, que aparece: Ej: Acentos, símbolos y caracteres raros, y los iconos. No os molestéis, no aparecen los iconos.


En la zona inferior, aparecen los datos del equipo local, el que se encuentra en la red. Aun no he terminado, espero que en la próxima versión (Tenia ganas y prisa por publicar esta). Aparezca una correlación entre emisor y receptor. Ahora, aparece el nº remoto, y el local, en vez de salir su nº de teléfono, aparece como "usuario".


En la misma pantalla, se muestran datos del terminal. No lo he podido probar con iphone (es lo que tiene que uno es pobre). Si alguien tiene un terminal, iphone, un tablet, blackberry, etc, y quiere colaborar conmigo (es requisito, que se defienda con wireshark). Estaré encantado de analizar sus capturas, para mejorar la aplicación.


Así mismo, fallos, dudas y sugerencias, a los comentarios. Lo mismo para aquellos, que quieran colaborar con ideas, o fallos de seguridad que se puedan ir implementando en la herramienta.

Link de descarga
Link nueva versión

Y dejo para el final la parte que quizá sea la más importante, ya que la herramienta está aquí gracias a las siguientes personas / webs / y o herramientas. Podríamos llamar a esto, la bibliografía.

-P0is0n (Por que de el nacio la idea, y le copie hasta el nombre de su aplicación).
-SecurityByDefault
-Winpcap
-Vbpcap (A quienes durante días, estuve odiándoles, con cariño)
-A un tipo que creo que es italiano. Ya que he utilizado sus Módulos de clase; ClsEthernet, ClsIP, y ClsTCP. No enlazo, por que no sé, exactamente quien es.
-Api-Guide
-A Javier, por echarme una mano, con el tema legal. 

-A  todos los que les he robado un poquito de código.
-Y por supuesto a la persona que me hizo el icono (Que es una nariz de perro), sin ella, todos mis diseños serian con rosa fosforito, verde fosforito, y algún otro color a sus ojos "horrible".

PD: Se acepta poner el logo del Rooted, a cambio de una entrada para este año :P.

Un saludo,
WiNSoCk.

Nota final: Se recuerda que el secreto de las comunicaciones es un derecho fundamental de cualquier ciudadano, por tanto, el uso de esta herramienta para vulnerar dicho derecho está penado en nuestro Código Penal. No me hago responsable del uso que le vayais a dar, ésta herramienta tan sólo es una demostración de lo importante que debe ser nuestra seguridad para evitar que un tercero, con unos mínimos conocimientos, pueda monitorizar y conocer nuestras comunicaciones. Repito: no me hago responsable de su uso, allá cada cual con sus intenciones.