Os principais artefatos que precisam ser encontrados ao investigar o WhatsApp

Os principais artefatos que precisam ser encontrados ao investigar o WhatsApp
Android
Para dispositivos Android, existem dois bancos de dados SQLite de valor para pesquisadores que recuperam artefatos WhatsApp: msgstore.db e wa.db. O msgstore.db contĂŠm detalhes sobre conversas de bate-papo entre um usuĂĄrio e seus contatos. Wa.db armazena informaçþes em todos os contatos do usuĂĄrio da WhatsApp. Esses dois bancos de dados podem ser encontrados na pasta de bancos de dados nos seguintes locais:
/data/data/com.whatsapp/databases/msgstore.db
/data/data/com.whatsapp/databases/wa.db
The msgstore.db is a relatively simple SQLite database with two tables: chat_list and messages. The messages table contains a listing of all the messages that a user sends or receives from his/her contacts. Unlike Kik or BBM, where a user is required to have a unique username or PIN, WhatsApp uses the user’s phone number as a unique identifier for both the user and their contacts. This table will include the contact’s phone number, message contents, message status, timestamps, and any details around attachments included in the message. Attachments being sent through WhatsApp have their own table entry and the message contents will contain a null entry with a thumbnail and link to the photo/image being shared. This attachment is stored directly in the msgstore.db file. Additionally, the table may contain latitude and longitude coordinates for messages being sent, allowing the investigator to map out the geolocation details of a user.
[Imagem1]
A tabela do chat_list contĂŠm uma lista de todos os nĂşmeros de telefone com os quais um usuĂĄrio se comunicou; No entanto, esta nĂŁo ĂŠ uma lista completa dos contatos do usuĂĄrio. Para isso devemos olhar para o wa.db.
O wa.db contÊm uma listagem completa dos contatos do usuårio de um WhatsApp, incluindo o número de telefone, o nome de exibição, o carimbo de data / hora e qualquer outra informação fornecida ao registrar-se no WhatsApp.
Para obter acesso ao msgstore.db e wa.db, um investigador deve criar ou obter uma aquisição física do dispositivo Android caso contrårio, o WhatsApp tambÊm armazena uma cópia do msgstore.db no cartão SD, que Ê usado para backups No seguinte local:
/sdcard/WhatsApp/Databases/msgstore.db.crypt
Uma advertĂŞncia com este arquivo ĂŠ que ele estĂĄ criptografado e deve ser descriptografado antes da anĂĄlise. O WhatsApp usa vĂĄrios tipos diferentes de criptografia neste banco de dados dependendo da versĂŁo do WhatsApp que estĂĄ sendo usada.
Recuperar contatos, mensagens e anexos do Android no Android ĂŠ relativamente simples, uma vez que vocĂŞ tem acesso aos bancos de dados apropriados. O processo ĂŠ semelhante no iOS com algumas pequenas diferenças.
IOS
Ao contrĂĄrio do Android, que usa mĂşltiplos bancos de dados SQLite, o iOS armazena todos os dados relevantes do WhatsApp em um banco de dados chamado ChatStorage.sqlite, armazenados no seguinte local:
Net.whatsapp.WhatsApp / Documents / ChatStorage.sqlite
As tabelas ZWAMESSAGE e ZWAMEDIAITEM sĂŁo excelentes locais para coleta de itens de valor de prova, incluindo mensagens, remetente, destinatĂĄrio, timestamps, dados de localização geogrĂĄfica e o caminho / localização de qualquer mĂ­dia compartilhada entre dois contatos. Muitos desses mesmos artefatos mencionados para o Android sĂŁo encontrados nesses locais; No entanto, os nomes e a estrutura da tabela podem ser diferentes.
AlĂŠm do banco de dados ChatStorage.sqlite, hĂĄ tambĂŠm um banco de dados Contacts.sqlite na mesma localização. Embora existam alguns detalhes extras sobre os contatos WhatsApp de um usuĂĄrio, este banco de dados nĂŁo inclui o JID para cada contato que identifica de maneira exclusiva o usuĂĄrio nos servidores WhatsApp.
Fazendo WhatsApp Analysis mais fĂĄcil com o Internet Evidence Finder (IEF)
O IEF suporta a recuperação de mensagens, contatos e anexos das conversas do WhatsApp no ​​Android e iOS. Ele irĂĄ analisar e esculpir os artefatos mencionados acima e organizĂĄ-los para o investigador em um formato que seja fĂĄcil de ler e analisar. Abaixo estĂĄ um exemplo de saĂ­da de uma mensagem do Android WhatsApp:
[Image2]
  1. Detalhes do remetente e do destinatĂĄrio
  2. O conteĂşdo da mensagem
  3. Status da mensagem
  4. Todos os timestamps disponĂ­veis
  5. Dados de geolocalização (se disponível)
  6. Imagem e detalhes da miniatura / anexo
AlĂŠm de recuperar as informaçþes listadas acima, o IEF tambĂŠm possui uma caracterĂ­stica Ăşnica que ajuda os pesquisadores a classificar e exibir automaticamente as conversas de bate-papo do WhatsApp, assim como o suspeito ou a vĂ­tima as teria visto em seu dispositivo. Esse recurso ĂŠ chamado de Threading de bate-papo.
[Image3]
O exemplo acima mostra uma conversa de bate-papo do WhatsApp, como seria visto usando o recurso Threading de conversação IEF, que oferece suporte para conversas iOS e Android.
Usar o IEF para recuperar artefatos do WhatsApp dos dispositivos iOS e Android pode ajudar os examinadores a analisar rapidamente as conversas que podem ser valiosas para uma investigação. Ao pesquisar e organizar os bancos de dados SQLite em colunas classificĂĄveis ​​e usar recursos como o Threading do bate-papo, os pesquisadores podem facilmente avaliar os dados.
Como sempre, deixe-me saber se vocĂŞ tem alguma dĂşvida, sugestĂŁo ou pedido. Posso ser contactado por email em jamie.mcquaid@magnetforensics.com .
Aqui estĂŁo alguns recursos relacionados que vocĂŞ tambĂŠm pode estar interessado em:
    1. Leia o prĂłximo blog em nossa sĂŠrie: Recuperando Blackberry Messenger Forensic Artifacts
    2. Veja o que ĂŠ IEF:  assista a uma demonstração
    3. Tente IEF gratuitamente:
Jamie McQuaid
Forensics Consultant, Magnet Forensics

ComentĂĄrios

Ebook

Postagens mais visitadas