Entradas Mensuales
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
enero
(Total:
17
)
-
Últimos drivers AMD Catalyst Beta 3
-
Últimos drivers nVidia GeForce 6/7 WHQL
-
Mejores antivirus gratuitos para Android
-
Manual de HashCat en Español
-
Monitorix: Monitoriza tu servidor
-
Log Binario en MySQL
-
Apple y Mozilla dicen (por el momento): "No a Java...
-
Google Zeitgeist 2012 : Lo más buscado
-
Eventos: Gira Up To Secure 2013
-
App para Windows Phone de elhacker.NET
-
Snifando WhatsApp: Obteniendo Información Básica
-
Google Hardcode 2013, sólo para estudiantes
-
Disponible una nueva versión de AirWin 2.0.5
-
Cómo Convertir un PC en una Máquina Multijuegos
-
¿Adobe ofrece gratis la descarga de Adobe CS2?
-
Funciones y trucos para el reproductor multimedia ...
-
OpenOffice Vs LibreOffice
-
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas
noticias
(
494
)
seguridad
(
305
)
privacidad
(
196
)
software
(
177
)
vulnerabilidad
(
147
)
android
(
143
)
google
(
135
)
Malware
(
121
)
tutorial
(
114
)
Windows
(
108
)
hardware
(
107
)
ransomware
(
101
)
manual
(
99
)
cve
(
94
)
linux
(
78
)
hacking
(
60
)
herramientas
(
57
)
ddos
(
56
)
Wifi
(
50
)
sysadmin
(
48
)
cifrado
(
44
)
WhatsApp
(
42
)
app
(
42
)
eventos
(
30
)
adobe
(
29
)
twitter
(
27
)
Networking
(
25
)
contraseñas
(
25
)
flash
(
25
)
firmware
(
24
)
cms
(
23
)
nvidia
(
23
)
office
(
21
)
MAC
(
19
)
antivirus
(
19
)
firefox
(
19
)
programación
(
19
)
youtube
(
17
)
exploit
(
16
)
hack
(
16
)
SeguridadWireless
(
15
)
anonymous
(
15
)
ssl
(
15
)
conferencia
(
14
)
documental
(
14
)
javascript
(
14
)
juegos
(
14
)
multimedia
(
14
)
ssd
(
14
)
apache
(
13
)
técnicas hacking
(
13
)
Debugger
(
12
)
Forense
(
12
)
lizard squad
(
12
)
Kernel
(
11
)
auditoría
(
11
)
delitos
(
11
)
Virtualización
(
10
)
adamo
(
9
)
metasploit
(
8
)
reversing
(
8
)
Ehn-Dev
(
7
)
Rootkit
(
6
)
antimalware
(
6
)
MAC Adress
(
5
)
oclHashcat
(
5
)

Entradas populares
-
Los números de teléfono y los datos personales de 533 millones de usuarios de Facebook se filtraron en un foro de piratería en línea, como l...
-
Una de las mejores maneras de probar un nuevo componente del ordenador, ya sea la CPU, la RAM o el disipador, es ejecutar un test de estrés...
-
Alertan sobre los píxeles espía que revelan si un correo se abre: dos tercios de 'emails' los usan Los píxeles de seguimiento o píx...

Snifando WhatsApp: Obteniendo Información Básica
viernes, 11 de enero de 2013
|
Publicado por
el-brujo
|
Editar entrada
Mirando el tráfico capturado en wireshark, me dí cuenta que en uno de los paquetes aparecia mi número de teléfono, revisando a detalle encontré también la versión del whatsapp.
Los mensajes están cifrados y no se si exista una aplicación o método documentado para decifrarlos.
Programé una pequeña aplicación en C usando las librerías de libpcap, después de mucha depuración aislé la información interesante como es:
- MAC Address
- Número teléfonico
- versión de whatsapp, Sistema Operativo incluído
La información puede servir para muchas cosas como son, aislar las comunicaciones (WIFI) de un celular en especifico mediante su mac Address.
Generar un Access Point falso y hacer un ataque mediante paginas falsas y redirecciones... etc
Codigo Fuente: readWAbasicinfo.c
Se necesita tener libpcap instalado y el archivo pcap con el raw Data del trafico capturado.
compilación: gcc -o readWAbasicinfo readWAbasicinfo.c -lpcap
Intente hacerlo en timepo real pero es algo complicado para mi, por lo menos con las librerias que conozco.
Fuente:
https://foro.elhacker.net/hacking_wireless/whatsapp_get_basic_info_sniffing-t380436.0.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest