Whapa:一款功能强大的WhatsApp消息解析和取证工具

VSole2023-02-27 14:12:11

 关于Whapa 

Whapa是一款功能强大的WhatsApp消息解析和取证工具,该工具提供了友好的图形化界面,该工具可以帮助广大研究人员分析Android和iOS设备上WhatsApp的通信数据。该工具的所有组件都采用了Python 3.8开发,并在Linux、Windows和macOS操作系统上进行过完整测试。

需要注意的是,Whapa在Linux操作系统上的性能是Windows系统上的十倍,而且Bug更少。而且Whapa是Tsurugi Linux(数字取证)和BlackArch Linux(渗透测试)等发行版系统的标准配置。

 工具组件 

Whapa工具集在Android和iOS平台上分别提供了下列工具功能。

Android

Whapa(Whatsapp解析器)
Whacipher(Whatsapp加密/解密)
Whagodri(Whataspp Google Drive 提取器)
Whamerge(Whatsapp 整合工具)
Whachat(Whatsapp聊天导出工具)

iPhone

Whacloud(Whatsapp ICloud 提取器)
Whachat(Whatsapp聊天导出工具)

 工具安装 

由于该工具基于Python 3.8开发,,因此我们首先需要在本地设备上安装并配置好Python 3.8环境。

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/B16f00t/whapa.git && cd whapa

然后在Linux或macOS操作系统上,使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

pip3 install --upgrade -r ./doc/requirements.txt

如果是Windows系统,则可以使用下列命令:

pip install --upgrade -r ./doc/requirements.txt

 工具使用 

Linux运行

python3 whapa-gui.py

Windows运行

python whapa-gui.py

或直接双击whapa-gui.bat运行。

macOS运行(两个安装选项)

首先运行下列命令安装python-tk:

brew install python-tk

接下来安装最新版本的TK:

brew install tcl-tk

卸载Python 3,然后重新从python.org下载和安装Python 3.9x:

brew uninstall python3https://www.python.org/downloads/

使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

pip3 install --upgrade -r ./doc/requirements.txt

最后,使用python 3.9x运行whapa-gui.py即可。

 工具运行截图 

软件whatsapp
本作品采用《CC 协议》,转载必须注明作者和本文链接
据星岛日报报道,个人隐私早已成为市民大众关注的议题。外媒经调查后证实这些确为 WhatsApp 用户。个人资料私隐专员公署回复指,截至昨日下午六时,仍未就事件收到 WhatsApp 或其母公司 Meta 通知,已就事件主动联络以了解详情。公署呼吁,WhatsApp 用户若怀疑数据外泄,可联络有关实时通讯软件查询,亦可作出投诉。
2021 年 7 月, 以色列间谍软件“监听门”事件成为国际焦点。这款间谍软件以神话中的“飞马”(Pegasus)命名, 由以色列网络武器公司 NSO Group 开发,可以“通过空中飞行”感染手机,它可以秘密安装在运行大多数版本的 iOS 和 Android 的手机(和其他设备) 上。“飞马”攻击事件经媒体曝光后,国际舆论一片哗然,在国际社会引起轩然大波,影响巨大,被称为 2021 年度的一大标
11月27日,该公司重申系统漏洞已经于2019年修正。Meta发言人表示,该公司将审查此次罚款的详细情况,以决定是否对罚款提起上诉。由于信息泄露,过去15个月中,爱尔兰DPC已经对Meta及旗下社交软件WhatsApp和Instagram展开三次调查,总罚款额超过9亿美元。其中最大一笔发生在今年9月,Meta旗下社交软件Instagram由于保护儿童数据不力,被处以4.05亿欧元罚款。路透社称,该监管机构已对上述科技公司展开40项调查。
iOS 15正式版仍然没有修复iOS 14.8存有的安全漏洞,攻击者可以通过这一漏洞绕过iPhone或是iPad的锁定密码和生物验证机制,直接访问设备备忘录中的内容。
近期,以色列间谍软件Pegasus(飞马)再次成为欧美关注的焦点。5月初,西班牙首相桑切斯确认遭飞马软件入侵,成为现任全球政府首脑的首个确认案例。此前,英国首相鲍里斯·约翰逊办公室相连设备也发现 飞马间谍软件的活动痕迹。
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。
月活仅次于Facebook的社交应用WhatsApp最近在推进用户隐私保护,继将端到端加密应用于用户收发消息后,进一步将这项功能应用于云端备份。
这款 Android 间谍软件被怀疑是“Coverlm”的变种,它会窃取 Telegram、Signal、WhatsApp、Viber 和 Facebook Messenger 等通讯应用程序的数据。
研究人员发现,以色列NSO集团的客户合同里提到一项彩信指纹技术,可以无感知侦查全球任意智能手机的系统信息,可结合其间谍软件实施定向针对性植入;调查后研究员发现,NSO并未利用漏洞,而是滥用了彩信机制,并成功复现了这一攻击手法。通信运营商可通过配置使用户规避这一攻击。
WhatsApp对NSO Group的诉讼甚至得到了其竞争对手谷歌和微软等科技巨头的支持,这是在科技行业中罕见的团结。而在不久后,苹果也对NSO Group提起了法律诉讼。
VSole
网络安全专家