வாட்ஸ்அப் இணைய துவக்கத்தின் போது தரவு பரிமாற்றத்தை பகுப்பாய்வு செய்தல்

Python

வாட்ஸ்அப் இணையத் துவக்கத்தைப் புரிந்துகொள்வது

டிஜிட்டல் யுகத்தில், சாதனங்களுக்கிடையேயான தொடர்பைப் புரிந்துகொள்வது மிகவும் முக்கியமானது, குறிப்பாக வாட்ஸ்அப் வலை போன்ற பயன்பாடுகளுக்கு. QR குறியீட்டை ஸ்கேன் செய்வதன் மூலம் WhatsApp Web ஐ துவக்கும் போது, ​​Android சாதனத்திற்கும் உலாவிக்கும் இடையில் பல்வேறு அளவுருக்கள் பரிமாறிக்கொள்ளப்படுகின்றன. இந்தச் செயல்பாட்டில் மறைகுறியாக்கப்பட்ட போக்குவரத்தை உள்ளடக்கியது, இது பகுப்பாய்வு செய்வதற்கு சவாலாக இருக்கும்.

சாதனத்தில் நிறுவப்பட்ட சான்றிதழுடன் tpacketcapture மற்றும் Burp Suite போன்ற கருவிகளைப் பயன்படுத்தினாலும், ட்ராஃபிக் குறியாக்கம் செய்யப்பட்டுள்ளது, இது WhatsApp பயன்படுத்தும் நெறிமுறைகள் பற்றிய கேள்விகளை எழுப்புகிறது. இந்தக் கட்டுரை இந்த செயல்முறையின் பின்னணியில் உள்ள வழிமுறைகளை ஆராய்கிறது மற்றும் வாட்ஸ்அப் வலை அமர்வுகளின் போது பரிமாற்றப்பட்ட அளவுருக்களை பகுப்பாய்வு செய்வதற்கான சாத்தியமான முறைகளை ஆராய்கிறது.

கட்டளை விளக்கம்
mitmproxy.http.HTTPFlow mitmproxy இல் ஒற்றை HTTP ஓட்டத்தைக் குறிக்கிறது, கோரிக்கை மற்றும் பதிலைப் பிடிக்கிறது.
ctx.log.info() பிழைத்திருத்த நோக்கங்களுக்காக mitmproxy கன்சோலில் தகவலைப் பதிவு செய்கிறது.
tshark -i wlan0 -w இடைமுகம் wlan0 இல் நெட்வொர்க் ட்ராஃபிக் பிடிப்பைத் தொடங்கி அதை ஒரு கோப்பில் எழுதுகிறது.
tshark -r -Y -T json பிடிப்புக் கோப்பைப் படிக்கிறது, காட்சி வடிப்பானைப் பயன்படுத்துகிறது மற்றும் முடிவை JSON வடிவத்தில் வெளியிடுகிறது.
jq '.[] | select(.layers.http2)' HTTP/2 டிராஃபிக்கைக் கொண்ட உள்ளீடுகளை வடிகட்ட JSON வெளியீட்டை செயலாக்குகிறது.
cat whatsapp_filtered.json WhatsApp Web Traffic உள்ள வடிகட்டப்பட்ட JSON கோப்பின் உள்ளடக்கத்தைக் காட்டுகிறது.

போக்குவரத்து பகுப்பாய்வு ஸ்கிரிப்ட்களின் விரிவான விளக்கம்

முதல் ஸ்கிரிப்ட் பயனடைகிறது , HTTP மற்றும் HTTPS போக்குவரத்தை இடைமறிக்கும் சக்திவாய்ந்த கருவி. இந்த ஸ்கிரிப்ட்டில், ஒரு வகுப்பை வரையறுக்கிறோம் இது கோரிக்கைகளை கைப்பற்றுகிறது . தி request ப்ராக்ஸி வழியாக செல்லும் ஒவ்வொரு HTTP கோரிக்கைக்கும் முறை செயல்படுத்தப்படுகிறது. கோரிக்கை விடுக்கப்பட்டுள்ளதா என்பதைச் சரிபார்ப்பதன் மூலம் , நாங்கள் ஒரு கவுண்டரை அதிகரிக்கிறோம் மற்றும் கோரிக்கை URL ஐப் பயன்படுத்தி பதிவு செய்கிறோம் . இது, ஆண்ட்ராய்டு சாதனம் மற்றும் வாட்ஸ்அப் வெப் ஆகியவற்றுக்கு இடையேயான அனைத்து தகவல்தொடர்புகளையும் கண்காணித்து உள்நுழைய அனுமதிக்கிறது, QR குறியீடு ஸ்கேனிங் செயல்பாட்டின் போது பரிமாற்றப்பட்ட தரவு பற்றிய நுண்ணறிவை வழங்குகிறது. தி பட்டியல் எங்கள் தனிப்பயன் addon ஐ mitmproxy உடன் பதிவு செய்கிறது, mitmproxy தொடங்கும் போது ஸ்கிரிப்ட் தடையின்றி இயங்க உதவுகிறது.

இரண்டாவது ஸ்கிரிப்ட் பயன்படுத்துகிறது , வயர்ஷார்க்கின் கட்டளை வரி பதிப்பு, நெட்வொர்க் ட்ராஃபிக்கைப் பிடிக்கவும் பகுப்பாய்வு செய்யவும். கட்டளை வயர்லெஸ் இடைமுகத்தில் பிடிப்பைத் தொடங்கி, வெளியீட்டை ஒரு கோப்பில் எழுதுகிறது. ஆண்ட்ராய்டு சாதனத்தின் ஐபி முகவரியுடன் தொடர்புடைய டிராஃபிக்கை மட்டும் காண்பிக்க இந்தக் கோப்பு படிக்கப்பட்டு வடிகட்டப்படுகிறது . JSON வெளியீடு மேலும் செயலாக்கப்படுகிறது jq, ஒரு கட்டளை வரி JSON செயலி, பயன்படுத்தி HTTP/2 போக்குவரத்தை வடிகட்ட . வடிகட்டப்பட்ட ட்ராஃபிக் சேமிக்கப்பட்டு, பயன்படுத்தி காட்டப்படும் , வாட்ஸ்அப் இணையத் தொடர்பு பற்றிய விரிவான பார்வையை வழங்குகிறது. இந்த ஸ்கிரிப்டுகள் ஒன்றிணைந்து, மறைகுறியாக்கப்பட்ட ட்ராஃபிக்கை பகுப்பாய்வு செய்வதற்கான ஒரு வலுவான முறையை வழங்குகின்றன, இது வாட்ஸ்அப் வலை துவக்கத்தின் போது பரிமாறிக்கொள்ளப்பட்ட அளவுருக்களைக் கண்டறிய உதவுகிறது.

WhatsApp இணைய போக்குவரத்தை இடைமறித்து பகுப்பாய்வு செய்தல்

போக்குவரத்து பகுப்பாய்விற்கு பைதான் மற்றும் மிட்ம்ப்ராக்ஸியைப் பயன்படுத்துதல்

import mitmproxy.http
from mitmproxy import ctx

class WhatsAppWebAnalyzer:
    def __init__(self):
        self.num_requests = 0

    def request(self, flow: mitmproxy.http.HTTPFlow) -> None:
        if "web.whatsapp.com" in flow.request.pretty_host:
            self.num_requests += 1
            ctx.log.info(f"Request {self.num_requests}: {flow.request.pretty_url}")

addons = [WhatsAppWebAnalyzer()]

பகுப்பாய்விற்கான வாட்ஸ்அப் இணையப் போக்குவரத்தை டிக்ரிப்ட் செய்கிறது

நெட்வொர்க் டிராஃபிக் டிக்ரிப்ஷனுக்கு வயர்ஷார்க் மற்றும் ஷார்க்கைப் பயன்படுத்துதல்

#!/bin/bash

# Start tshark to capture traffic from the Android device
tshark -i wlan0 -w whatsapp_traffic.pcapng

# Decrypt the captured traffic
tshark -r whatsapp_traffic.pcapng -Y 'ip.addr == <ANDROID_DEVICE_IP>' -T json > whatsapp_traffic.json

# Filter for WhatsApp Web traffic
cat whatsapp_traffic.json | jq '.[] | select(.layers.http2)' > whatsapp_filtered.json

# Print the filtered traffic
cat whatsapp_filtered.json

வாட்ஸ்அப் வலை போக்குவரத்து பகுப்பாய்விற்கான மேம்பட்ட நுட்பங்களை ஆராய்தல்

வாட்ஸ்அப் வலை போக்குவரத்தை பகுப்பாய்வு செய்வதில் ஒரு முக்கியமான அம்சம் பயன்படுத்தப்படும் குறியாக்க நெறிமுறைகளைப் புரிந்துகொள்வது. WhatsApp ஆனது எண்ட்-டு-எண்ட் என்க்ரிப்ஷனைப் பயன்படுத்துகிறது, அதாவது அனுப்புநரின் சாதனத்தில் செய்திகள் குறியாக்கம் செய்யப்பட்டு பெறுநரின் சாதனத்தில் மட்டுமே மறைகுறியாக்கப்படும். இது போக்குவரத்தை இடைமறித்து மறைகுறியாக்கம் செய்வதை சவாலான பணியாக ஆக்குகிறது. இருப்பினும், முக்கிய பரிமாற்ற வழிமுறை மற்றும் பொது மற்றும் தனிப்பட்ட விசைகளின் பங்கு ஆகியவற்றைப் புரிந்துகொள்வது சாத்தியமான பாதிப்புகள் மற்றும் சட்டப்பூர்வ இடைமறிப்பு முறைகள் பற்றிய நுண்ணறிவுகளை வழங்க முடியும். கூடுதலாக, சாதனம் மற்றும் சேவையகத்திற்கு இடையே உள்ள ஆரம்ப கைகுலுக்கலை பகுப்பாய்வு செய்வதன் மூலம், குறியாக்க செயல்முறை மற்றும் பரிமாற்றப்படும் எந்த மெட்டாடேட்டா பற்றிய மதிப்புமிக்க தகவலை வெளிப்படுத்த முடியும்.

ஆழ்ந்த பாக்கெட் ஆய்வு (DPI) செய்யக்கூடிய சிறப்பு வன்பொருள் அல்லது மென்பொருளைப் பயன்படுத்துவது மற்றொரு அணுகுமுறை. டிபிஐ கருவிகள், தரவுப் பாக்கெட்டுகளின் உள்ளடக்கங்களை நெட்வொர்க் வழியாகச் செல்லும்போது அவற்றைப் பகுப்பாய்வு செய்ய முடியும், இது குறிப்பிட்ட பயன்பாடுகள் அல்லது நெறிமுறைகளை ட்ராஃபிக் குறியாக்கம் செய்யப்பட்டிருந்தாலும் அடையாளம் காண பயனுள்ளதாக இருக்கும். எடுத்துக்காட்டாக, வயர்ஷார்க் போன்ற கருவிகளை WhatsApp ட்ராஃபிக்கிற்காக வடிவமைக்கப்பட்ட செருகுநிரல்களுடன் இணைந்து பயன்படுத்துவது, தகவல்தொடர்பு முறைகளைப் பிரிக்கவும், பரிமாறப்படும் செய்திகளின் வகைகளை அடையாளம் காணவும் உதவும். மேலும், வாட்ஸ்அப் வெப் பயன்படுத்தும் அடிப்படையான வெப்சாக்கெட் நெறிமுறையைப் புரிந்துகொள்வது கூடுதல் நுண்ணறிவுகளை வழங்க முடியும், ஏனெனில் இந்த நெறிமுறை உலாவி மற்றும் வாட்ஸ்அப் சேவையகங்களுக்கு இடையிலான நிகழ்நேர தகவல்தொடர்புகளில் குறிப்பிடத்தக்க பங்கைக் கொண்டுள்ளது.

  1. வாட்ஸ்அப் வெப் டிராஃபிக்கைப் பிடிக்க என்ன கருவிகள் சிறந்தவை?
  2. போன்ற கருவிகள் மற்றும் நெட்வொர்க் டிராஃபிக்கைப் பிடிக்கவும் பகுப்பாய்வு செய்யவும் பொதுவாகப் பயன்படுத்தப்படுகின்றன.
  3. WhatsApp அதன் இணைய போக்குவரத்தின் பாதுகாப்பை எவ்வாறு உறுதி செய்கிறது?
  4. அனுப்புநரின் சாதனத்தில் செய்திகள் குறியாக்கம் செய்யப்படுவதையும் பெறுநரின் சாதனத்தில் மட்டுமே மறைகுறியாக்கப்படுவதையும் உறுதிசெய்யும் வகையில், WhatsApp எண்ட்-டு-எண்ட் என்க்ரிப்ஷனைப் பயன்படுத்துகிறது.
  5. குறியாக்கம் செய்யப்பட்டால் போக்குவரத்தை மறைகுறியாக்க முடியுமா?
  6. எண்ட்-டு-எண்ட் என்க்ரிப்ஷனைப் பயன்படுத்துவதால் மறைகுறியாக்கம் மிகவும் சவாலானது, ஆனால் முக்கிய பரிமாற்ற வழிமுறைகளைப் புரிந்துகொள்வது நுண்ணறிவுகளை வழங்க முடியும்.
  7. ஆழமான பாக்கெட் ஆய்வு என்றால் என்ன?
  8. ஆழமான பாக்கெட் ஆய்வு (DPI) என்பது தரவு செயலாக்கத்தின் ஒரு வடிவமாகும், இது நெறிமுறைகள் அல்லது பயன்பாடுகளை அடையாளம் காண நெட்வொர்க்கில் அனுப்பப்படும் தரவை விரிவாக ஆய்வு செய்கிறது.
  9. வாட்ஸ்அப் இணையத் தொடர்புக்கு WebSockets எவ்வாறு பங்களிக்கிறது?
  10. வெப்சாக்கெட்டுகள் உலாவி மற்றும் வாட்ஸ்அப் சேவையகங்களுக்கு இடையே நிகழ்நேர தகவல்தொடர்புக்கு உதவுகின்றன, செய்திகளை வழங்குவதில் முக்கிய பங்கு வகிக்கிறது.
  11. வாட்ஸ்அப் போக்குவரத்தை இடைமறிக்கும் போது சட்டப்பூர்வ பரிசீலனைகள் உள்ளதா?
  12. ஆம், போக்குவரத்தை இடைமறிப்பது சட்டரீதியான தாக்கங்களை ஏற்படுத்தலாம் மற்றும் உள்ளூர் சட்டங்கள் மற்றும் ஒழுங்குமுறைகளுக்கு இணங்க செய்யப்பட வேண்டும்.
  13. பொது மற்றும் தனிப்பட்ட விசைகளை எந்த வகையிலும் பயன்படுத்த முடியுமா?
  14. பொது மற்றும் தனிப்பட்ட விசைகளைப் பயன்படுத்துவது மிகவும் சிக்கலானது மற்றும் குறிப்பிடத்தக்க கணக்கீட்டு ஆதாரங்கள் அல்லது பாதிப்புகள் இல்லாமல் பொதுவாக நடைமுறைக்கு மாறானது.
  15. இந்த நோக்கத்திற்காக mitmproxy ஐப் பயன்படுத்துவதற்கான வரம்புகள் என்ன?
  16. mitmproxy ட்ராஃபிக்கைப் பிடிக்க முடியும், ஆனால் வாட்ஸ்அப்பின் வலுவான குறியாக்க முறைகள் காரணமாக அதை மறைகுறியாக்க முடியாது.
  17. போக்குவரத்து பகுப்பாய்வில் மெட்டாடேட்டா எவ்வாறு பயனுள்ளதாக இருக்கும்?
  18. மெட்டாடேட்டா செய்தி உள்ளடக்கத்தை வெளிப்படுத்தாமல், செய்தி நேர முத்திரைகள் மற்றும் பயனர் தொடர்புகள் போன்ற தகவல்தொடர்பு முறைகள் பற்றிய நுண்ணறிவுகளை வழங்க முடியும்.

வாட்ஸ்அப் வெப் துவக்கத்தின் போது அளவுருக்களின் பரிமாற்றத்தைப் புரிந்துகொள்வதற்கு வலுவான குறியாக்கத்தின் காரணமாக மேம்பட்ட கருவிகள் மற்றும் நுட்பங்கள் தேவைப்படுகின்றன. tpacketcapture மற்றும் Burp Suite போன்ற பாரம்பரிய முறைகள் குறையக்கூடும் என்றாலும், ஆழமான பாக்கெட் ஆய்வு மற்றும் சிறப்பு மென்பொருளை மேம்படுத்துவது சிறந்த நுண்ணறிவுகளை வழங்க முடியும். சவாலானதாக இருந்தாலும், இந்த முறைகள் என்க்ரிப்ட் செய்யப்பட்ட ட்ராஃபிக்கைப் புரிந்துகொள்ள உதவும், QR குறியீடு ஸ்கேனிங் செயல்பாட்டின் போது Android சாதனத்திற்கும் உலாவிக்கும் இடையே பரிமாற்றம் செய்யப்படும் தரவின் தெளிவான படத்தை வழங்குகிறது.