വാട്ട്‌സ്ആപ്പ് വെബ് ഇനീഷ്യലൈസേഷൻ സമയത്ത് ഡാറ്റ എക്സ്ചേഞ്ച് വിശകലനം ചെയ്യുന്നു

വാട്ട്‌സ്ആപ്പ് വെബ് ഇനീഷ്യലൈസേഷൻ സമയത്ത് ഡാറ്റ എക്സ്ചേഞ്ച് വിശകലനം ചെയ്യുന്നു
വാട്ട്‌സ്ആപ്പ് വെബ് ഇനീഷ്യലൈസേഷൻ സമയത്ത് ഡാറ്റ എക്സ്ചേഞ്ച് വിശകലനം ചെയ്യുന്നു

വാട്ട്‌സ്ആപ്പ് വെബ് ഇനീഷ്യലൈസേഷൻ മനസ്സിലാക്കുന്നു

ഡിജിറ്റൽ യുഗത്തിൽ, ഉപകരണങ്ങൾ തമ്മിലുള്ള ആശയവിനിമയം മനസ്സിലാക്കുന്നത് നിർണായകമാണ്, പ്രത്യേകിച്ച് WhatsApp വെബ് പോലുള്ള ആപ്ലിക്കേഷനുകൾക്ക്. QR കോഡ് സ്കാൻ ചെയ്തുകൊണ്ട് WhatsApp Web ആരംഭിക്കുമ്പോൾ, Android ഉപകരണത്തിനും ബ്രൗസറിനും ഇടയിൽ വിവിധ പാരാമീറ്ററുകൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നു. ഈ പ്രക്രിയയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് ഉൾപ്പെടുന്നു, അത് വിശകലനം ചെയ്യാൻ വെല്ലുവിളിയാകും.

ഉപകരണത്തിൽ ഇൻസ്റ്റാളുചെയ്‌ത സർട്ടിഫിക്കറ്റിനൊപ്പം tpacketcapture, Burp Suite പോലുള്ള ടൂളുകൾ ഉപയോഗിച്ചിട്ടും, ട്രാഫിക് എൻക്രിപ്റ്റായി തുടരുന്നു, ഇത് WhatsApp ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോളുകളെക്കുറിച്ചുള്ള ചോദ്യങ്ങൾ ഉയർത്തുന്നു. ഈ ലേഖനം ഈ പ്രക്രിയയ്ക്ക് പിന്നിലെ മെക്കാനിസങ്ങൾ പരിശോധിക്കുകയും വാട്ട്‌സ്ആപ്പ് വെബ് സെഷനുകളിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന പാരാമീറ്ററുകൾ വിശകലനം ചെയ്യുന്നതിനുള്ള സാധ്യതയുള്ള രീതികൾ പര്യവേക്ഷണം ചെയ്യുകയും ചെയ്യുന്നു.

കമാൻഡ് വിവരണം
mitmproxy.http.HTTPFlow അഭ്യർത്ഥനയും പ്രതികരണവും ക്യാപ്‌ചർ ചെയ്യുന്ന mitmproxy-യിലെ ഒരൊറ്റ HTTP ഫ്ലോയെ പ്രതിനിധീകരിക്കുന്നു.
ctx.log.info() ഡീബഗ്ഗിംഗ് ആവശ്യങ്ങൾക്കായി mitmproxy കൺസോളിലേക്ക് വിവരങ്ങൾ ലോഗ് ചെയ്യുന്നു.
tshark -i wlan0 -w ഇൻ്റർഫേസ് wlan0-ൽ ഒരു നെറ്റ്‌വർക്ക് ട്രാഫിക് ക്യാപ്‌ചർ ആരംഭിക്കുകയും അത് ഒരു ഫയലിലേക്ക് എഴുതുകയും ചെയ്യുന്നു.
tshark -r -Y -T json ഒരു ക്യാപ്‌ചർ ഫയൽ വായിക്കുന്നു, ഒരു ഡിസ്‌പ്ലേ ഫിൽട്ടർ പ്രയോഗിക്കുന്നു, ഫലം JSON ഫോർമാറ്റിൽ ഔട്ട്‌പുട്ട് ചെയ്യുന്നു.
jq '.[] | select(.layers.http2)' HTTP/2 ട്രാഫിക് അടങ്ങിയ എൻട്രികൾ ഫിൽട്ടർ ചെയ്യുന്നതിനായി JSON ഔട്ട്‌പുട്ട് പ്രോസസ്സ് ചെയ്യുന്നു.
cat whatsapp_filtered.json WhatsApp വെബ് ട്രാഫിക് അടങ്ങിയ ഫിൽട്ടർ ചെയ്ത JSON ഫയലിൻ്റെ ഉള്ളടക്കം പ്രദർശിപ്പിക്കുന്നു.

ട്രാഫിക് അനാലിസിസ് സ്ക്രിപ്റ്റുകളുടെ വിശദമായ വിശദീകരണം

ആദ്യ സ്ക്രിപ്റ്റ് പ്രയോജനപ്പെടുത്തുന്നു mitmproxy, HTTP, HTTPS ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നതിനുള്ള ശക്തമായ ഉപകരണം. ഈ സ്ക്രിപ്റ്റിൽ, ഞങ്ങൾ ഒരു ക്ലാസ് നിർവ്വചിക്കുന്നു WhatsAppWebAnalyzer അഭ്യർത്ഥനകൾ ക്യാപ്‌ചർ ചെയ്യുന്നു web.whatsapp.com. ദി request പ്രോക്സിയിലൂടെ കടന്നുപോകുന്ന ഓരോ HTTP അഭ്യർത്ഥനയ്ക്കും രീതി അഭ്യർത്ഥിക്കുന്നു. അഭ്യർത്ഥന നടത്തിയിട്ടുണ്ടോ എന്ന് പരിശോധിച്ചുകൊണ്ട് web.whatsapp.com, ഞങ്ങൾ ഒരു കൗണ്ടർ വർദ്ധിപ്പിക്കുകയും അഭ്യർത്ഥന URL ഉപയോഗിച്ച് ലോഗ് ചെയ്യുകയും ചെയ്യുന്നു ctx.log.info. QR കോഡ് സ്കാനിംഗ് പ്രക്രിയയിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയെക്കുറിച്ചുള്ള ഉൾക്കാഴ്ച നൽകിക്കൊണ്ട് Android ഉപകരണവും WhatsApp വെബും തമ്മിലുള്ള എല്ലാ ആശയവിനിമയങ്ങളും നിരീക്ഷിക്കാനും ലോഗ് ചെയ്യാനും ഇത് ഞങ്ങളെ അനുവദിക്കുന്നു. ദി addons ലിസ്റ്റ് mitmproxy ഉപയോഗിച്ച് ഞങ്ങളുടെ ഇഷ്‌ടാനുസൃത ആഡ്ഓൺ രജിസ്റ്റർ ചെയ്യുന്നു, mitmproxy ആരംഭിക്കുമ്പോൾ സ്‌ക്രിപ്റ്റ് തടസ്സമില്ലാതെ പ്രവർത്തിക്കാൻ സഹായിക്കുന്നു.

രണ്ടാമത്തെ സ്ക്രിപ്റ്റ് ഉപയോഗിക്കുന്നു tshark, നെറ്റ്‌വർക്ക് ട്രാഫിക്ക് ക്യാപ്‌ചർ ചെയ്യുന്നതിനും വിശകലനം ചെയ്യുന്നതിനുമുള്ള വയർഷാർക്കിൻ്റെ കമാൻഡ്-ലൈൻ പതിപ്പ്. ആജ്ഞ tshark -i wlan0 -w വയർലെസ് ഇൻ്റർഫേസിൽ ഒരു ക്യാപ്‌ചർ ആരംഭിക്കുകയും ഒരു ഫയലിലേക്ക് ഔട്ട്‌പുട്ട് എഴുതുകയും ചെയ്യുന്നു. ആൻഡ്രോയിഡ് ഉപകരണത്തിൻ്റെ ഐപി വിലാസവുമായി ബന്ധപ്പെട്ട ട്രാഫിക് മാത്രം പ്രദർശിപ്പിക്കുന്നതിന് ഈ ഫയൽ പിന്നീട് റീഡ് ചെയ്യുകയും ഫിൽട്ടർ ചെയ്യുകയും ചെയ്യുന്നു tshark -r -Y -T json. JSON ഔട്ട്പുട്ട് കൂടുതൽ പ്രോസസ്സ് ചെയ്യുന്നു jq, ഉപയോഗിച്ച് HTTP/2 ട്രാഫിക്കിനായി ഫിൽട്ടർ ചെയ്യുന്നതിനുള്ള ഒരു കമാൻഡ്-ലൈൻ JSON പ്രൊസസർ jq '.[] | select(.layers.http2)'. ഉപയോഗിച്ച് ഫിൽട്ടർ ചെയ്ത ട്രാഫിക് സംരക്ഷിക്കുകയും പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു cat whatsapp_filtered.json, WhatsApp വെബ് ആശയവിനിമയത്തിൻ്റെ വിശദമായ കാഴ്ച നൽകുന്നു. ഈ സ്ക്രിപ്റ്റുകൾ സംയോജിപ്പിച്ച്, എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് വിശകലനം ചെയ്യുന്നതിനുള്ള ശക്തമായ ഒരു രീതി വാഗ്ദാനം ചെയ്യുന്നു, ഇത് WhatsApp വെബ് ഇനീഷ്യലൈസേഷൻ സമയത്ത് കൈമാറ്റം ചെയ്യപ്പെടുന്ന പാരാമീറ്ററുകൾ കണ്ടെത്തുന്നതിന് സഹായിക്കുന്നു.

WhatsApp വെബ് ട്രാഫിക് തടസ്സപ്പെടുത്തുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു

ട്രാഫിക് വിശകലനത്തിനായി പൈത്തണും mitmproxy ഉം ഉപയോഗിക്കുന്നു

import mitmproxy.http
from mitmproxy import ctx

class WhatsAppWebAnalyzer:
    def __init__(self):
        self.num_requests = 0

    def request(self, flow: mitmproxy.http.HTTPFlow) -> None:
        if "web.whatsapp.com" in flow.request.pretty_host:
            self.num_requests += 1
            ctx.log.info(f"Request {self.num_requests}: {flow.request.pretty_url}")

addons = [WhatsAppWebAnalyzer()]

വിശകലനത്തിനായി WhatsApp വെബ് ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു

നെറ്റ്‌വർക്ക് ട്രാഫിക് ഡീക്രിപ്ഷനായി വയർഷാർക്കും ഷാർക്കും ഉപയോഗിക്കുന്നു

#!/bin/bash

# Start tshark to capture traffic from the Android device
tshark -i wlan0 -w whatsapp_traffic.pcapng

# Decrypt the captured traffic
tshark -r whatsapp_traffic.pcapng -Y 'ip.addr == <ANDROID_DEVICE_IP>' -T json > whatsapp_traffic.json

# Filter for WhatsApp Web traffic
cat whatsapp_traffic.json | jq '.[] | select(.layers.http2)' > whatsapp_filtered.json

# Print the filtered traffic
cat whatsapp_filtered.json

വാട്ട്‌സ്ആപ്പ് വെബ് ട്രാഫിക് അനാലിസിസിനായുള്ള നൂതന സാങ്കേതിക വിദ്യകൾ പര്യവേക്ഷണം ചെയ്യുന്നു

WhatsApp വെബ് ട്രാഫിക് വിശകലനം ചെയ്യുന്നതിനുള്ള ഒരു നിർണായക വശം ഉപയോഗിച്ച എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോളുകൾ മനസ്സിലാക്കുക എന്നതാണ്. WhatsApp എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു, അതായത് സന്ദേശങ്ങൾ അയച്ചയാളുടെ ഉപകരണത്തിൽ എൻക്രിപ്റ്റ് ചെയ്യുകയും സ്വീകർത്താവിൻ്റെ ഉപകരണത്തിൽ മാത്രം ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. ഇത് ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നതും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതും ഒരു വെല്ലുവിളി നിറഞ്ഞ ജോലിയാക്കുന്നു. എന്നിരുന്നാലും, കീ എക്സ്ചേഞ്ച് മെക്കാനിസവും പബ്ലിക്, പ്രൈവറ്റ് കീകളുടെ പങ്കും മനസ്സിലാക്കുന്നത് നിയമാനുസൃതമായ തടസ്സങ്ങൾക്കുള്ള സാധ്യതകളെക്കുറിച്ചും രീതികളെക്കുറിച്ചും ഉള്ള ഉൾക്കാഴ്ചകൾ നൽകും. കൂടാതെ, ഉപകരണത്തിനും സെർവറിനും ഇടയിലുള്ള പ്രാരംഭ ഹാൻഡ്‌ഷേക്ക് വിശകലനം ചെയ്യുന്നത് എൻക്രിപ്ഷൻ പ്രക്രിയയെക്കുറിച്ചും കൈമാറ്റം ചെയ്യപ്പെടാനിടയുള്ള ഏതെങ്കിലും മെറ്റാഡാറ്റയെക്കുറിച്ചും വിലപ്പെട്ട വിവരങ്ങൾ വെളിപ്പെടുത്തും.

ആഴത്തിലുള്ള പാക്കറ്റ് പരിശോധന (ഡിപിഐ) നടത്താൻ കഴിയുന്ന പ്രത്യേക ഹാർഡ്‌വെയറോ സോഫ്റ്റ്‌വെയറോ ഉപയോഗിക്കുന്നതാണ് മറ്റൊരു സമീപനം. ഒരു നെറ്റ്‌വർക്കിലൂടെ കടന്നുപോകുമ്പോൾ ഡാറ്റാ പാക്കറ്റുകളുടെ ഉള്ളടക്കം വിശകലനം ചെയ്യാൻ DPI ടൂളുകൾക്ക് കഴിയും, ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്‌തിട്ടുണ്ടെങ്കിൽപ്പോലും നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകളോ പ്രോട്ടോക്കോളുകളോ തിരിച്ചറിയാൻ ഇത് ഉപയോഗപ്രദമാണ്. ഉദാഹരണത്തിന്, വാട്ട്‌സ്ആപ്പ് ട്രാഫിക്കിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന പ്ലഗിന്നുകൾക്കൊപ്പം Wireshark പോലുള്ള ടൂളുകൾ ഉപയോഗിക്കുന്നത് ആശയവിനിമയ പാറ്റേണുകൾ വിച്ഛേദിക്കാനും കൈമാറുന്ന സന്ദേശങ്ങളുടെ തരങ്ങൾ തിരിച്ചറിയാനും സഹായിക്കും. കൂടാതെ, ബ്രൗസറും വാട്ട്‌സ്ആപ്പ് സെർവറുകളും തമ്മിലുള്ള തത്സമയ ആശയവിനിമയത്തിൽ ഈ പ്രോട്ടോക്കോൾ ഒരു പ്രധാന പങ്ക് വഹിക്കുന്നതിനാൽ, WhatsApp വെബ് ഉപയോഗിക്കുന്ന അടിസ്ഥാന വെബ്‌സോക്കറ്റ് പ്രോട്ടോക്കോൾ മനസ്സിലാക്കുന്നത് അധിക സ്ഥിതിവിവരക്കണക്കുകൾ വാഗ്ദാനം ചെയ്യും.

WhatsApp വെബ് ട്രാഫിക് വിശകലനം ചെയ്യുന്നതിനെക്കുറിച്ചുള്ള പൊതുവായ ചോദ്യങ്ങൾ

  1. വാട്ട്‌സ്ആപ്പ് വെബ് ട്രാഫിക്ക് ക്യാപ്‌ചർ ചെയ്യാൻ ഏറ്റവും മികച്ച ടൂളുകൾ ഏതാണ്?
  2. പോലുള്ള ഉപകരണങ്ങൾ mitmproxy ഒപ്പം tshark നെറ്റ്‌വർക്ക് ട്രാഫിക് ക്യാപ്‌ചർ ചെയ്യുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും സാധാരണയായി ഉപയോഗിക്കുന്നു.
  3. എങ്ങനെയാണ് WhatsApp അതിൻ്റെ വെബ് ട്രാഫിക്കിൻ്റെ സുരക്ഷ ഉറപ്പാക്കുന്നത്?
  4. വാട്ട്‌സ്ആപ്പ് എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു, സന്ദേശങ്ങൾ അയയ്ക്കുന്നയാളുടെ ഉപകരണത്തിൽ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെന്നും സ്വീകർത്താവിൻ്റെ ഉപകരണത്തിൽ മാത്രം ഡീക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നുവെന്നും ഉറപ്പാക്കുന്നു.
  5. എൻക്രിപ്റ്റ് ചെയ്താൽ ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുമോ?
  6. എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻ്റെ ഉപയോഗം കാരണം ഡീക്രിപ്ഷൻ വളരെ വെല്ലുവിളി നിറഞ്ഞതാണ്, എന്നാൽ കീ എക്സ്ചേഞ്ച് മെക്കാനിസങ്ങൾ മനസ്സിലാക്കുന്നത് ഉൾക്കാഴ്ചകൾ നൽകും.
  7. എന്താണ് ആഴത്തിലുള്ള പാക്കറ്റ് പരിശോധന?
  8. പ്രോട്ടോക്കോളുകളോ ആപ്ലിക്കേഷനുകളോ തിരിച്ചറിയുന്നതിനായി ഒരു നെറ്റ്‌വർക്കിലൂടെ അയയ്‌ക്കുന്ന ഡാറ്റ വിശദമായി പരിശോധിക്കുന്ന ഒരു ഡാറ്റാ പ്രോസസ്സിംഗിൻ്റെ ഒരു രൂപമാണ് ഡീപ് പാക്കറ്റ് പരിശോധന (DPI).
  9. WhatsApp വെബ് ആശയവിനിമയത്തിന് WebSockets എങ്ങനെ സംഭാവന ചെയ്യുന്നു?
  10. വെബ്‌സോക്കറ്റുകൾ ബ്രൗസറും വാട്ട്‌സ്ആപ്പ് സെർവറുകളും തമ്മിലുള്ള തത്സമയ ആശയവിനിമയം സുഗമമാക്കുന്നു, സന്ദേശ വിതരണത്തിൽ നിർണായക പങ്ക് വഹിക്കുന്നു.
  11. WhatsApp ട്രാഫിക് തടസ്സപ്പെടുത്തുമ്പോൾ നിയമപരമായ പരിഗണനകളുണ്ടോ?
  12. അതെ, ട്രാഫിക് തടസ്സപ്പെടുത്തുന്നത് നിയമപരമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കും, അത് പ്രാദേശിക നിയമങ്ങൾക്കും ചട്ടങ്ങൾക്കും അനുസൃതമായി ചെയ്യണം.
  13. പൊതു, സ്വകാര്യ കീകൾ ഏതെങ്കിലും വിധത്തിൽ ചൂഷണം ചെയ്യാൻ കഴിയുമോ?
  14. പൊതുവായതും സ്വകാര്യവുമായ കീകൾ ചൂഷണം ചെയ്യുന്നത് വളരെ സങ്കീർണ്ണവും കാര്യമായ കമ്പ്യൂട്ടേഷണൽ ഉറവിടങ്ങളോ കേടുപാടുകളോ ഇല്ലാതെ സാധാരണയായി അപ്രായോഗികവുമാണ്.
  15. ഈ ആവശ്യത്തിനായി mitmproxy ഉപയോഗിക്കുന്നതിൻ്റെ പരിമിതികൾ എന്തൊക്കെയാണ്?
  16. mitmproxy-ക്ക് ട്രാഫിക് ക്യാപ്‌ചർ ചെയ്യാൻ കഴിയും, എന്നാൽ WhatsApp-ൻ്റെ ശക്തമായ എൻക്രിപ്ഷൻ രീതികൾ കാരണം അത് ഡീക്രിപ്റ്റ് ചെയ്തേക്കില്ല.
  17. ട്രാഫിക് വിശകലനത്തിൽ മെറ്റാഡാറ്റ എങ്ങനെ ഉപയോഗപ്രദമാകും?
  18. സന്ദേശത്തിൻ്റെ ഉള്ളടക്കം വെളിപ്പെടുത്താതെ തന്നെ സന്ദേശ ടൈംസ്റ്റാമ്പുകളും ഉപയോക്തൃ ഇടപെടലുകളും പോലെയുള്ള ആശയവിനിമയ പാറ്റേണുകളെക്കുറിച്ചുള്ള ഉൾക്കാഴ്ചകൾ നൽകാൻ മെറ്റാഡാറ്റയ്ക്ക് കഴിയും.

WhatsApp വെബ് ട്രാഫിക് വിശകലനത്തെക്കുറിച്ചുള്ള അന്തിമ ചിന്തകൾ

വാട്ട്‌സ്ആപ്പ് വെബ് ഇനീഷ്യലൈസേഷൻ സമയത്ത് പാരാമീറ്ററുകളുടെ കൈമാറ്റം മനസിലാക്കാൻ ശക്തമായ എൻക്രിപ്ഷൻ ഉപയോഗിച്ചതിനാൽ വിപുലമായ ഉപകരണങ്ങളും സാങ്കേതിക വിദ്യകളും ആവശ്യമാണ്. പരമ്പരാഗത രീതികളായ tpacketcapture, Burp Suite എന്നിവ കുറവായിരിക്കാം, ആഴത്തിലുള്ള പാക്കറ്റ് പരിശോധനയും പ്രത്യേക സോഫ്‌റ്റ്‌വെയറും പ്രയോജനപ്പെടുത്തുന്നത് മികച്ച സ്ഥിതിവിവരക്കണക്കുകൾ പ്രദാനം ചെയ്യും. വെല്ലുവിളിയാണെങ്കിലും, ക്യുആർ കോഡ് സ്കാനിംഗ് പ്രക്രിയയിൽ ആൻഡ്രോയിഡ് ഉപകരണവും ബ്രൗസറും തമ്മിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ വ്യക്തമായ ചിത്രം നൽകിക്കൊണ്ട് എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക്കിനെ മനസ്സിലാക്കാൻ ഈ രീതികൾക്ക് കഴിയും.