Методы чтения резервной копии мессенджера WhatsApp

WhatsApp — один из самых популярных мессенджеров, присутствующих на мировом рынке. И с не столь давних пор, с целью безопасности, программа стала использовать достаточно мощный и распространённый алгоритм шифрования AES-256. Используемый алгоритм шифрования может отличаться в зависимости от того, какую именно версию WhatsApp вы используете.

Почему вообще это нужно сделать

  • текстовые сообщения, включающие в себя идентификаторы пользователей;

  • список контактов (не только в рамках программы, но и список обычных телефонных номеров пользователя);

  • фотографии, видеоролики;

  • список звонков, совершённых с устройства.

Данные хранятся в облаке, на самом же устройстве хранятся зашифрованные сообщения. В зависимости от настроек, можно сохранить резервную копию также в iCloud или Google Drive.

Что понадобится для расшифровки

Оговорим сразу, что проще всего будет посмотреть резервную копию WhatsApp на телефонах с операционной системой Android, потому что ключ, который обязательно нужен для расшифровки, хранится там в виде обычного файла. Найти его можно на своём устройстве в папке data/data/сom.whatsapp/files. Он генерируется впервые, когда пользователь делает копию данных в облаке, так что, если вы активно пользуетесь этим мессенджером, ключ у вас точно есть.

Также, что логично, понадобится и сама база данных. Она хранится в файле msgstore.db.crypt12. Ну и, наконец, понадобится специальное программное обеспечение. Мы рассмотрим три варианта разной сложности, которые позволят эффективно расшифровать базу данных с вашей перепиской и прочими важными данными.

Использование бесплатного программного обеспечения для расшифровки данных

Мы будем использовать утилиту Crypt12 Database Decrypter, написанную на Java, а это значит, что на вашем компьютере должна быть установлена Java. Скорее всего, она и так установлена, но если нет, зайдите на сайт java.com и скачайте установочник. После этого:

  1. Поместите файл приложения (точнее, два файла, decrypt12.jar и decrypt12.java) в ту же папку, где хранятся файлы ключа и базы.

  2. Запустите командную строчку в этой папке (для этого можно, зажав Shift, щёлкнуть по пустому месту в папке, затем найти подходящий пункт меню).

  3. Введите следующую команду: java -jar decrypt12.jar key msgstore.db.crypt12 (название выходного файла).db

  4. На выходе получится файл, где хранится ровно та же база данных, только уже в полностью расшифрованном, спокойно открываемом виде.

Если по каким-либо причинам вы не можете использовать Java, то есть версия приложения, написанная на языке Python. Она находится ровно по той же ссылке.

Использование утилиты WhatsApp Decrypter

По сути, это приложение работает по тому же принципу, что и предыдущее, но вместо ввода команд вам достаточно воспользоваться простым интерфейсом всего с тремя кнопками. Скачать её можно по данной ссылке. Алгоритм работы с приложением будет следующим:

  1. нажмите на кнопку Key и выберите, где находится предварительно сохранённый файл ключа;

  2. нажмите на кнопку File DB и выберите, где у вас хранится файл базы, msgstore.db.crypt12;

  3. нажмите на кнопку Decrypt, немного подождите, пока не будет успешно расшифрована база, после чего откройте её.

Что делать после расшифровки?

Просто расшифровать базу данных, кстати, недостаточно. Надо её ещё каким-то образом просмотреть. Ведь вы не сможете открыть файл, в котором она хранится, при помощи стандартных приложений. Но так как формат базы данных достаточно стандартный, подойдёт любое хорошее приложение для чтения баз данных. Примером может быть, например, DB Browser, но, на самом деле, вы можете выбрать любой просмотрщик баз данных, при условии, что он поддерживает формат SQL (но, скорее всего, он и так его поддерживает, т.к. это самый распространённый формат).

Использование приложения Мобильный Криминалист

Существует и более мощная альтернатива, которая не подойдёт для домашнего использования, но будет уместной, если чтение резервных копий необходимо по профессиональной деятельности. Программа Мобильный криминалист обладает десятками, если не сотнями, различных возможностей, и позволяет проводить полноценную технико-криминалистическую экспертизу в полевых и лабораторных условиях. Приложение платное, цена определяется индивидуальным образом при обращении, начинается от 289 тысяч рублей в год. Для более старых версий есть пробная версия, которую можно использовать в течение 30 дней или 30 запусков.

Работа с данным приложением происходит иным образом:

  1. сначала приложение авторизуется на сервере WhatsApp;

  2. туда посылается специализированный запрос;

  3. в ответ с сервера приходит ключ, с помощью которого и происходит дешифровка.

Также приложение может осуществлять расшифровку не только при помощи файла ключа, но и с помощью токена авторизации облачного сервиса WhatsApp, а также при помощи SMS. Это означает. что гипотетически можно получить доступ к зашифрованным данным не только лишь на Android, но и на телефонах, работающих на базе операционной системы iOS.

Мы рекомендуем использовать это приложение только профессионалам, а обычным пользователям воспользоваться методами, которые были описаны выше.

Как вы убедились, расшифровать резервную копию WhatsApp не так сложно. Если это можете сделать собственными силами вы, это же сможет сделать и злоумышленник, укравший ваши данные. Потому настоятельно рекомендуем заботиться о своей безопасности, принимать меры по её защите и доверять критичную информацию только надёжным и проверенным приложениям.

Пожалуйста, оцените статью: 

Одна из причин, по которой WhatsApp становится одной из самых популярных служб обмена сообщениями, заключается в мощной функции безопасности. Он шифрует сообщения от начала до конца, поэтому единственными, кто может читать эти сообщения, являются отправитель и получатель – если кто-то еще не может открыть телефоны отправителя или получателя.

Но иногда даже владелец телефона не может получить доступ к своим телефонам из-за технических сбоев. Если вы не можете получить доступ к своему собственному телефону, можете ли вы по-прежнему читать зашифрованные сообщения WhatsApp?

Типы шифрования сообщений WhatsApp

В сентябре 2012 года WhatsApp представила шифрование данных в качестве одной из функций безопасности. Этот шаг предпринят, чтобы предотвратить перехват сеанса и анализ пакетов, которые часто случались раньше. И WhatsApp использует формы crypt2, crypt5, crypt7 и crypt8 для шифрования всех данных. Это означает, что взломать файлы базы данных для чтения всех сообщений чата стало практически невозможно.

Но есть приемы, которые вы можете использовать для расшифровки базы данных без ключей и вспомогательных файлов. Вы можете использовать этот метод для доступа к своим разговорам.

Как расшифровать базу данных WhatsApp crypt12 / 8 без ключей?

Прежде чем мы начнем, обратите внимание, что этот прием работает на устройствах Android.

  • Первое, что вам нужно сделать, это создать копию базы данных WhatsApp, чтобы убедиться, что вы не уничтожите исходный файл. Для этого откройте Android File Explorer или File Browser. Затем создайте новую папку или SD-карту.
  • Затем перейдите в это местоположение вашей SD-карты: /WhatsApp/Databases/msgstore.db.crypt . Затем скопируйте файлы msgstore.db.crypt в новую папку, которую вы только что создали.
  • Следующим шагом является расшифровка базы данных в нечто понятное человеку. Для этого мы можем воспользоваться помощью одного из приложений для расшифровки, доступных в магазине Google Play.

    Рекомендованное приложение, которое вы можете использовать, – Omni-crypt, потому что оно не только простое в использовании, но и пригодное для использования без необходимости сначала рутировать устройство. Обратите внимание, что если файл шифрования имеет версию выше crypt6, вам потребуется ключ шифрования, который можно найти только на корневом устройстве.

  • Чтобы узнать версию вашей базы данных crypt, просто посмотрите в конец имени файла. Там будет число, указывающее версию склепа. Например, crypt6 означает, что база данных crypt находится в версии 6.
  • После загрузки приложения откройте его так же, как обычно открывайте другие приложения.

    Вы увидите интерфейс приложения с несколькими опциями.

    Если ваша база данных – crypt5 или ниже, выберите первый вариант, чтобы расшифровать ее. Если ваша база данных версии 6 или выше, выберите третий вариант. Ваш телефон также должен быть привязан к этому третьему варианту.

  • После того, как база данных расшифрована, нам нужно извлечь ее в формат, понятный человеку. Для этого перейдите на WhatCrypt.com и загрузите туда файлы, а затем нажмите «Process / Download Zip», чтобы продолжить.

    Загруженный результат – читаемый разговор.

Резервное копирование данных WhatsApp

Даже при том, что мы не касаемся исходных баз данных, всегда есть вероятность, что наши действия разрушат их. Поэтому всегда лучше иметь второе и третье (или более) резервное копирование ваших данных.

Чтобы помочь вам сделать резервную копию и восстановить все ваши данные WhatsApp, вы можете использовать помощь UltData for Android. Это приложение для восстановления WhatsApp поможет вам создавать резервные копии и восстанавливать сообщения и контакты WhatsApp с устройств Android.

  • Шаг 1 После того, как вы загрузили программное обеспечение, вы переходите к основному интерфейсу ниже:

  • Шаг 2 Затем вам нужно авторизоваться и отладить usb на вашем телефоне Android для правильного подключения.

  • Шаг 3Теперь пришло время отсканировать и просмотреть, какие данные были перечислены. Просто выберите то, что вы хотите восстановить.

  • Шаг 4Наконец, успешно сохраните файлы на свой компьютер или устройство и присмотритесь к ним.

Папка msgstore db crypt12 что это и как ее открыть?

android.jpg

Папка с наименованием «msgstore db crypt12» хранится в директории базы данных (Databases). Файл с наименованием msgstore непосредственно представляет собой набор данных за определенный промежуток времени, он формируется и сохраняется в процессе создания резервной копии в локальном хранилище.

Данный файл можно открыть на персональном компьютере при помощи специального программного обеспечения «Hetman».

logo-600x600.png

Стоит учесть, что в папке, которая по большому счету представляет собой локальную базу данных, есть несколько файлов msgstore, в названии каждого из них присутствует дата, это как раз день создания резервной копии. Для восстановления рекомендуется выбираться последнюю копию.

Максимальное количество этих файлов в папке может достигать семи. Резервная копия не хранится более недели в локальном хранилище во внутренней памяти устройства.

Для восстановления требуется:

  • Открыть настройки смартфона в меню устройства.
  • Найти и перейти в раздел со всеми установленными приложениями.
  • Найти сторонние программы и удалить с мобильного устройства мессенджер Ватсап.
  • Далее открыть папку Databases с данными приложения и найти файл msgstore с самой последней датой сохранения.
  • Переименовать, как угодно.
  • Закрыть все папки, перезапустить смартфон.
  • Открыть магазин приложений и установить мессенджер Ватсап.
  • В процессе установки и первого запуска мессенджер предложит восстановить данные из резервной копии.
  • Необходимо выбрать переименованный файл и дождаться окончания процесса установки.

Whatsapp databases что это за папка и можно ли её удалить?

Папка Databases в директории со всеми файлами Ватсап хранит данные мессенджера и учетной записи, в основном текстовые переписки и чаты. Удалять данную папку не рекомендуется, так как при переустановке приложения или потере данных при помощи файлов резервной копии будет возможность восстановить часть информации.

Читайте также:  Синхронизация Whatsapp

Что за папка sent в whatsapp и как ее удалить?

Папка Сент представляет собой хранилище всех отправленных данных при помощи мессенджера Вастап, установленного на смартфон.

Для поиска информации необходимо:

  • Открыть файловый менеджер мобильного устройства.
  • Перейти во внутреннюю память, так как по умолчанию приложение Ватсап устанавливается в это хранилище данных.
  • Далее следует найти папку с наименованием Вастап и открыть.
  • Там будет множество подпапок, требуется перейти в Медиа.
  • В этой папке будет две “WatsApp Images” и “WatsApp Video”, которые предназначены для хранения отправленных файлов: картинок и видеороликов. В каждой из них есть директория Sent, в которой находятся даже удаленные с устройства файлы.

Для очистки этой папки достаточно почистить кэш мобильного устройства:

  • Открыть настройки смартфона.
  • Выбрать раздел со всеми приложениями.
  • Найти галерею.
  • Активировать функцию тайпом по кнопке «Очистить кэш».

Тип файлаWhatsApp Encrypted Database File

Разработчик WhatsApp
Категория Файлы базы данных
Формат N/A X

N/A

This file is saved in a binary format, which requires a specific program to read its contents.

.CRYPT12 вариант №

Файл CRYPT12 представляет собой зашифрованную базу данных, созданную WhatsApp Messenger, приложение для обмена сообщениями Android. Он содержит 256-битную AES-зашифрованную базу данных сообщений, отправленных и полученных через приложение.

Больше информации

Расширение «crypt12» часто добавляется к файлу .DB для создания файла .DB.CRYPT12 , который используется WhatsApp для защиты базы данных сообщений пользователя на его или ее устройстве Android. Для каждой новой партии WhatsApp Messenger использует другой алгоритм для шифрования файлов DB. Расширение, добавленное в файл DB, например .CRYPT7 или .CRYPT8 , означает алгоритм.

Если вы хотите расшифровать CRYPT12 для просмотра истории сообщений пользователя приложения, вы должны найти ключевой файл, в котором хранится ключ шифрования. Файл ключа хранится в следующем месте: /data/data/com.whatsapp/files/key

Файл базы данных CRYPT12 расположен на SD-карте устройства Android с установленным WhatsApp Messenger. Вы можете найти его в следующем каталоге: / sdcard / WhatsApp / Databases

Вы можете использовать приложение Omni-Crypt для преобразования файлов CRYPT12 в устаревшие файлы% li_nk на Android-устройстве. Вы также можете использовать веб-программу WhatCrypt для дешифрования и загрузки / хранения файлов CRYPT12.

Common CRYPT12 Filenames

msgstore.db.crypt12 – имя файла, содержащего базу данных сообщений чата. Дата может появиться после «msgstore» в формате YYYY-MM-DD, чтобы указать сообщения, хранящиеся в этом файле базы данных.

Программы, которые открывают CRYPT12 файлы

ПрактикаСпособыОбщееAndroidСмартфоныiOS…1.jpg

По этой теме читателей также наверняка заинтересует подробный Обзор безопасности популярных в России мобильных мессенджеров, который мы недавно опубликовали.

Согласно имеющейся информации, WhatsApp использует сквозное шифрование. Это означает, что сообщения зашифровываются и расшифровываются непосредственно на устройстве.

Пример сквозного шифрования. Иван решил отправить некое сообщение Олегу, но не хочет, чтобы сообщение прочитали третьи лица. За несколько дней до отправки сообщения Иван запускал WhatsApp и сканировал QR-код на телефоне Олега. Теперь Иван уверен: ключ шифрования доступен только Олегу, и никто, кроме него, не сможет прочитать отправленное сообщение.

Помимо шифрования, сообщения в WhatsApp автоматически копируются и сохраняются в память устройства. В зависимости от настроек также можно периодически создавать резервные копии чатов в iCloud или Google Drive.

Резервные копии, которые сохраняются в облако, зашифрованы с использованием безопасного алгоритма AES-256, причем в разных версиях WhatsApp используются различные алгоритмы шифрования.

Резервные копии содержат следующую информацию:

  • список звонков;
  • фотографии и видеофайлы;
  • список контактов, включая телефонные номера;
  • текстовые сообщения, включая идентификаторы пользователей.

Рисунок 2. Алгоритм шифрования резервной копии данных в WhatsApp

2.jpg

Для расшифровки резервных копий используется криптографический ключ, который создается в момент, когда пользователь впервые делает копию данных в облаке. Ключ генерируется на сервере WhatsApp и не попадает в облако.

В Android-устройствах ключ находится в каталоге data/data/сom.whatsapp/files. В iOS-устройствах ключ хранится в кейчейне и не попадает в облачные и iTunes-бэкапы.

Кроме самого ключа, который хранится на устройстве, также могут находиться зашифрованные базы данных.

Для извлечения ключа шифрования необходимо выполнить физическое извлечение данных из устройства. Но это не всегда возможно из-за проблем с программным или аппаратным обеспечением некоторых мобильных устройств.

В мобильной криминалистике эксперты часто сталкиваются с проблемами, которые не позволяют им провести полноценную экспертизу устройств и получить доступ к информации, хранимой в WhatsApp, из-за следующих проблем:

  • Устройство заблокировано.
  • Невозможно снять физический образ устройства или дешифровать его.
  • Приложение удалено с устройства владельца.

Такие проблемы возможно решить с помощью опенсорсных решений или применить специализированные программы.

Для дешифровки резервной копии, имея key-файл, можно воспользоваться опенсорсными утилитами, например WhatsApp Crypt12 Database Decrypter, который доступен на GitHub.  Для использования данной утилиты необходимо установить среду выполнения Java.

Для дешифровки необходимо переместить файлы msgstore.db.crypt12 и key в папку с файлами  decrypt12.jar и decrypt12.java.

Далее запустить командную строку из папки, в которой содержатся вышеперечисленные файлы, и выполнить следующую команду:

java -jar decrypt12.jar key msgstore.db.crypt12 msgstore.db

Рисунок 3. Результат дешифрования резервной копии

3.jpg

Дешифрованная резервная копия сохранится в файл msgstore.db, просмотреть которую можно с помощью SQL- viewer, например DB Browser for SQLite.

Рисунок 4. Просмотр дешифрованной резервной копии с помощью DB Browser for SQLite

4.jpg

Для упрощения дешифровки резервной копии нами разработана утилита WhatsApp Decrypter, которая упрощает данный процесс.

Рисунок 5. WhatsApp Decrypter

5.jpg

Программное обеспечение «Мобильный Криминалист» содержит модули, позволяющие получить криптографический ключ, который необходим для дешифрования резервной копии с помощью:

  • key-файла (только для Android);
  • авторизации по токену или SMS;
  • токена авторизации WhatsApp Cloud.

Принцип работы дешифрации резервной копии заключается в следующем:

  • выполняется авторизация на сервере WhatsApp;
  • на сервер WhatsApp отправляется специальный запрос;
  • в ответ на запрос сервер WhatsApp отправляет ключ для дешифрования резервной копии.

Рисунок 6. Алгоритм дешифрования резервной копии  

6.jpg

Основные преимущества «Мобильного Криминалиста»:

  • обход двухфакторной авторизации;
  • выгрузка данных напрямую с WhatsApp Cloud;
  • дешифрование любой резервной копии с помощью токена;
  • дешифрование локальных резервных копий с флеш-карты устройства.

Мы рассмотрели, как устроено шифрование данных в WhatsApp, алгоритмы дешифрования резервной копии, а также как дешифровать имеющуюся базу данных WhatsApp.

Использование мессенджера WhatsApp при имеющемся шифровании данных не является надежным, поэтому пользователю необходимо задумываться о безопасности использования различных мессенджеров, в том числе и WhatsApp.

Скачать утилиту WhatsApp Decrypter можно здесь.

Автор выражает благодарность сотрудникам компании Oxygen Software за содействие в написании статьи.

</ul></ul></ul></ul></ul>Полезные ссылки: Доступ к переписке в Telegram без пароля на устройствах Android и iOS Обход графического пароля на Android-устройствахИспользование стандарта eMMC для доступа к данным в мобильных устройствахИспользуемые источники:

  • https://softdroid.net/chteniye-rezervnoy-kopii-messendzhera-whatsapp
  • https://www.tenorshare.ru/fix-whatsapp/how-to-read-encrypted-whatsapp-messages-on-android-without-keys.html
  • https://what-is-app.ru/whatsapp/papki-whatsapp-databases-sent-msgstore-db-crypt12/
  • https://fileext.info/extension/crypt12
  • https://www.anti-malware.ru/practice/methods/how-data-encrypted-and-decrypted-whatsapp

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий