WhatsApp Web Başlatma Sırasında Veri Alışverişini Analiz Etme

Python

WhatsApp Web Başlatmayı Anlamak

Dijital çağda, cihazlar arasındaki iletişimi anlamak, özellikle WhatsApp Web gibi uygulamalar için çok önemlidir. QR kodunu tarayarak WhatsApp Web'i başlatırken, Android cihaz ile tarayıcı arasında çeşitli parametreler alışverişi yapılır. Bu süreç, analiz edilmesi zor olabilecek şifrelenmiş trafiği içerir.

Cihazda sertifikası yüklü olarak tpacketcapture ve Burp Suite gibi araçların kullanılmasına rağmen trafiğin şifreli kalması, WhatsApp'ın kullandığı protokoller hakkında soru işaretlerini artırıyor. Bu makale, bu sürecin arkasındaki mekanizmaları ele alıyor ve WhatsApp Web oturumları sırasında değiştirilen parametreleri analiz etmek için potansiyel yöntemleri araştırıyor.

Emretmek Tanım
mitmproxy.http.HTTPFlow Mitmproxy'de isteği ve yanıtı yakalayan tek bir HTTP akışını temsil eder.
ctx.log.info() Hata ayıklama amacıyla bilgileri mitmproxy konsoluna kaydeder.
tshark -i wlan0 -w Wlan0 arayüzünde ağ trafiği yakalama işlemini başlatır ve bunu bir dosyaya yazar.
tshark -r -Y -T json Bir yakalama dosyasını okur, bir görüntüleme filtresi uygular ve sonucu JSON formatında çıkarır.
jq '.[] | select(.layers.http2)' HTTP/2 trafiği içeren girişleri filtrelemek için JSON çıktısını işler.
cat whatsapp_filtered.json WhatsApp Web trafiğini içeren filtrelenmiş JSON dosyasının içeriğini görüntüler.

Trafik Analizi Komut Dosyalarının Ayrıntılı Açıklaması

İlk senaryonun avantajları , HTTP ve HTTPS trafiğini ele geçirmek için güçlü bir araçtır. Bu scriptte bir sınıf tanımlıyoruz yapılan istekleri yakalayan . request Proxy üzerinden geçen her HTTP isteği için yöntem çağrılır. Talebin yapılıp yapılmadığını kontrol ederek , bir sayacı artırırız ve kullanarak istek URL'sini kaydederiz. . Bu, Android cihazı ile WhatsApp Web arasındaki tüm iletişimi izlememize ve kaydetmemize olanak tanıyarak, QR kod tarama işlemi sırasında değiştirilen veriler hakkında bilgi sağlar. list, özel eklentimizi mitmproxy'ye kaydederek, mitmproxy başlatıldığında betiğin sorunsuz bir şekilde çalışmasını sağlar.

İkinci komut dosyası şunları kullanır: Ağ trafiğini yakalamak ve analiz etmek için Wireshark'ın komut satırı sürümü. Komuta kablosuz arayüzde bir yakalama başlatır ve çıktıyı bir dosyaya yazar. Bu dosya daha sonra okunur ve yalnızca Android cihazının IP adresiyle ilgili trafiği görüntülemek için filtrelenir. . JSON çıktısı ayrıca işlenir jqkullanarak HTTP/2 trafiğini filtrelemek için bir komut satırı JSON işlemcisi olan . Filtrelenen trafik aşağıdakiler kullanılarak kaydedilir ve görüntülenir: WhatsApp Web iletişiminin ayrıntılı bir görünümünü sağlar. Bu komut dosyaları bir araya getirildiğinde şifrelenmiş trafiği analiz etmek için sağlam bir yöntem sunarak WhatsApp Web'in başlatılması sırasında değiştirilen parametrelerin ortaya çıkarılmasına yardımcı olur.

WhatsApp Web Trafiğinin Ele Geçirilmesi ve Analiz Edilmesi

Trafik Analizi için Python ve mitmproxy'yi kullanma

import mitmproxy.http
from mitmproxy import ctx

class WhatsAppWebAnalyzer:
    def __init__(self):
        self.num_requests = 0

    def request(self, flow: mitmproxy.http.HTTPFlow) -> None:
        if "web.whatsapp.com" in flow.request.pretty_host:
            self.num_requests += 1
            ctx.log.info(f"Request {self.num_requests}: {flow.request.pretty_url}")

addons = [WhatsAppWebAnalyzer()]

Analiz için WhatsApp Web Trafiğinin Şifresini Çözme

Ağ Trafiği Şifre Çözme için Wireshark ve Tshark Kullanma

#!/bin/bash

# Start tshark to capture traffic from the Android device
tshark -i wlan0 -w whatsapp_traffic.pcapng

# Decrypt the captured traffic
tshark -r whatsapp_traffic.pcapng -Y 'ip.addr == <ANDROID_DEVICE_IP>' -T json > whatsapp_traffic.json

# Filter for WhatsApp Web traffic
cat whatsapp_traffic.json | jq '.[] | select(.layers.http2)' > whatsapp_filtered.json

# Print the filtered traffic
cat whatsapp_filtered.json

WhatsApp Web Trafiği Analizi için Gelişmiş Teknikleri Keşfetmek

WhatsApp Web trafiğini analiz etmenin kritik yönlerinden biri, kullanılan şifreleme protokollerini anlamaktır. WhatsApp uçtan uca şifreleme kullanır; bu, mesajların gönderenin cihazında şifrelendiği ve yalnızca alıcının cihazında şifresinin çözüldüğü anlamına gelir. Bu, trafiği yakalamayı ve şifresini çözmeyi zorlu bir görev haline getirir. Bununla birlikte, anahtar değişim mekanizmasını ve genel ve özel anahtarların rolünü anlamak, olası güvenlik açıkları ve yasal müdahale yöntemleri hakkında fikir verebilir. Ek olarak, cihaz ile sunucu arasındaki ilk anlaşmanın analiz edilmesi, şifreleme süreci ve değiş tokuş edilebilecek meta veriler hakkında değerli bilgileri ortaya çıkarabilir.

Diğer bir yaklaşım ise derin paket incelemesi (DPI) gerçekleştirebilen özel donanım veya yazılım kullanmaktır. DPI araçları, veri paketlerinin içeriğini bir ağdan geçerken analiz edebilir; bu, trafik şifrelenmiş olsa bile belirli uygulamaları veya protokolleri tanımlamak için kullanışlıdır. Örneğin, Wireshark gibi araçların WhatsApp trafiği için tasarlanmış eklentilerle birlikte kullanılması, iletişim kalıplarının incelenmesine ve değiş tokuş edilen mesaj türlerinin belirlenmesine yardımcı olabilir. Ayrıca, WhatsApp Web tarafından kullanılan temel WebSocket protokolünün anlaşılması, ek bilgiler sağlayabilir; çünkü bu protokol, tarayıcı ile WhatsApp sunucuları arasındaki gerçek zamanlı iletişimde önemli bir rol oynar.

  1. WhatsApp Web trafiğini yakalamak için en iyi araçlar hangileridir?
  2. Gibi araçlar Ve Ağ trafiğini yakalamak ve analiz etmek için yaygın olarak kullanılır.
  3. WhatsApp web trafiğinin güvenliğini nasıl sağlıyor?
  4. WhatsApp uçtan uca şifreleme kullanarak mesajların gönderenin cihazında şifrelenmesini ve yalnızca alıcının cihazında şifresinin çözülmesini sağlar.
  5. Trafik şifrelenmişse şifresi çözülebilir mi?
  6. Uçtan uca şifrelemenin kullanılması nedeniyle şifre çözme son derece zordur, ancak anahtar değişim mekanizmalarını anlamak içgörü sağlayabilir.
  7. Derin paket incelemesi nedir?
  8. Derin paket incelemesi (DPI), protokolleri veya uygulamaları tanımlamak için bir ağ üzerinden gönderilen verileri ayrıntılı olarak inceleyen bir veri işleme biçimidir.
  9. WebSockets, WhatsApp Web iletişimine nasıl katkıda bulunur?
  10. WebSockets, tarayıcı ile WhatsApp sunucuları arasında gerçek zamanlı iletişimi kolaylaştırarak mesaj dağıtımında çok önemli bir rol oynuyor.
  11. WhatsApp trafiğini ele geçirirken yasal hususlar var mı?
  12. Evet, trafiğin kesilmesinin yasal sonuçları olabilir ve yerel yasa ve düzenlemelere uygun olarak yapılmalıdır.
  13. Genel ve özel anahtarlardan herhangi bir şekilde yararlanılabilir mi?
  14. Genel ve özel anahtarlardan yararlanmak oldukça karmaşıktır ve önemli hesaplama kaynakları veya güvenlik açıkları olmadan genellikle pratik değildir.
  15. Bu amaçla mitmproxy kullanmanın sınırlamaları nelerdir?
  16. mitmproxy trafiği yakalayabilir ancak WhatsApp'ın güçlü şifreleme yöntemleri nedeniyle şifresini çözemeyebilir.
  17. Meta veriler trafik analizinde nasıl faydalı olabilir?
  18. Meta veriler, mesaj içeriğini açığa vurmadan mesaj zaman damgaları ve kullanıcı etkileşimleri gibi iletişim modellerine ilişkin öngörüler sağlayabilir.

WhatsApp Web'in başlatılması sırasında parametre alışverişini anlamak, kullanılan güçlü şifreleme nedeniyle gelişmiş araçlar ve teknikler gerektirir. Tpacketcapture ve Burp Suite gibi geleneksel yöntemler yetersiz kalsa da, derin paket incelemesinden ve özel yazılımlardan yararlanmak daha iyi bilgiler sunabilir. Zorlu olmasına rağmen bu yöntemler, şifrelenmiş trafiğin şifresinin çözülmesine yardımcı olabilir ve QR kod tarama işlemi sırasında Android cihaz ile tarayıcı arasında alınıp verilen verilerin daha net bir resmini sağlayabilir.