Файл msgstore crypt12 что это

990x.top

Простой компьютерный блог для души)

msgstore.db.crypt12 — что это можно ли удалить?

msgstore.db.crypt12 — файл (база данных) последней резервной копии чатов мессенджера WhatsApp.

Цифра в конце названия — это версия шифрования.

Является зашифрованным с использованием алгоритмома 256-bit AES. По умолчанию хранится здесь:

Данный файл используется при автоматическом восстановлении диалогов/контактов после переустановки приложения Ватсап.

Также у вас может быть файл с примерно таким названием — msgstore-2016-11-08.1.db.crypt12, в нем хранится тоже резервная копия диалогов, но уже на определенную дату, которая как видите указана в самом названии файла.

Собственно сами файлы:

msgstore.db.crypt12 создается при использовании функции Резервное копирование чатов, которая находится в разделе Настройки > Чаты:

Также вы можете заметить msgstore.db — это тоже резервная копия чата, только она незашифрованная, который обычно хранится на Гугл диске.

По поводу расшифровки я уже писал, поэтому если интересно — информация есть здесь:

Надеюсь данная информация оказалась полезной. Удачи.

Источник

Папки Whatsapp: databases, sent, msgstore db crypt12

Папка msgstore db crypt12 что это и как ее открыть?

Папка с наименованием «msgstore db crypt12» хранится в директории базы данных (Databases). Файл с наименованием msgstore непосредственно представляет собой набор данных за определенный промежуток времени, он формируется и сохраняется в процессе создания резервной копии в локальном хранилище.

Данный файл можно открыть на персональном компьютере при помощи специального программного обеспечения «Hetman».

Стоит учесть, что в папке, которая по большому счету представляет собой локальную базу данных, есть несколько файлов msgstore, в названии каждого из них присутствует дата, это как раз день создания резервной копии. Для восстановления рекомендуется выбираться последнюю копию.

Максимальное количество этих файлов в папке может достигать семи. Резервная копия не хранится более недели в локальном хранилище во внутренней памяти устройства.

Для восстановления требуется:

Whatsapp databases что это за папка и можно ли её удалить?

Папка Databases в директории со всеми файлами Ватсап хранит данные мессенджера и учетной записи, в основном текстовые переписки и чаты. Удалять данную папку не рекомендуется, так как при переустановке приложения или потере данных при помощи файлов резервной копии будет возможность восстановить часть информации.

Что за папка sent в whatsapp и как ее удалить?

Папка Сент представляет собой хранилище всех отправленных данных при помощи мессенджера Вастап, установленного на смартфон.

Для поиска информации необходимо:

Для очистки этой папки достаточно почистить кэш мобильного устройства:

Источник

Методы чтения резервной копии мессенджера WhatsApp

Илья – главный редактор сайта softdroid.net. Является автором нескольких сотен руководств и статей по настройке Android. Около 15 лет занимается ремонтом техники и решением технических проблем iOS и Android. Имел дело практически со всеми более-менее популярными марками мобильных смартфонов и планшетов Samsung, HTC, Xiaomi и др. Для тестирования используется iPhone 12 и Samsung Galaxy S21 с последней версией прошивки.

WhatsApp — один из самых популярных мессенджеров, присутствующих на мировом рынке. И с не столь давних пор, с целью безопасности, программа стала использовать достаточно мощный и распространённый алгоритм шифрования AES-256. Используемый алгоритм шифрования может отличаться в зависимости от того, какую именно версию WhatsApp вы используете.

Почему вообще это нужно сделать

Разумеется, мы не рассматриваем в рамках данного материала всякие сомнительные причины, почему может понадобиться прочитать резервную копию WhatsApp, например, если вы хотите получить доступ к чужим данным. Это нелегально и является нарушением закона. Однако, если вы вдруг хотите восстановить свои данные, то, разумеется, вы имеете на это полное право. В резервной копии хранится следующее:

текстовые сообщения, включающие в себя идентификаторы пользователей;

список контактов (не только в рамках программы, но и список обычных телефонных номеров пользователя);

список звонков, совершённых с устройства.

Данные хранятся в облаке, на самом же устройстве хранятся зашифрованные сообщения. В зависимости от настроек, можно сохранить резервную копию также в iCloud или Google Drive.

Что понадобится для расшифровки

Оговорим сразу, что проще всего будет посмотреть резервную копию WhatsApp на телефонах с операционной системой Android, потому что ключ, который обязательно нужен для расшифровки, хранится там в виде обычного файла. Найти его можно на своём устройстве в папке data/data/сom.whatsapp/files. Он генерируется впервые, когда пользователь делает копию данных в облаке, так что, если вы активно пользуетесь этим мессенджером, ключ у вас точно есть.

Также, что логично, понадобится и сама база данных. Она хранится в файле msgstore.db.crypt12. Ну и, наконец, понадобится специальное программное обеспечение. Мы рассмотрим три варианта разной сложности, которые позволят эффективно расшифровать базу данных с вашей перепиской и прочими важными данными.

Использование бесплатного программного обеспечения для расшифровки данных

Мы будем использовать утилиту Crypt12 Database Decrypter, написанную на Java, а это значит, что на вашем компьютере должна быть установлена Java. Скорее всего, она и так установлена, но если нет, зайдите на сайт java.com и скачайте установочник. После этого:

Читайте также:  не вижу зла актеры 2 актеры

Поместите файл приложения (точнее, два файла, decrypt12.jar и decrypt12.java) в ту же папку, где хранятся файлы ключа и базы.

Запустите командную строчку в этой папке (для этого можно, зажав Shift, щёлкнуть по пустому месту в папке, затем найти подходящий пункт меню).

На выходе получится файл, где хранится ровно та же база данных, только уже в полностью расшифрованном, спокойно открываемом виде.

Если по каким-либо причинам вы не можете использовать Java, то есть версия приложения, написанная на языке Python. Она находится ровно по той же ссылке.

Использование утилиты WhatsApp Decrypter

По сути, это приложение работает по тому же принципу, что и предыдущее, но вместо ввода команд вам достаточно воспользоваться простым интерфейсом всего с тремя кнопками. Скачать её можно по данной ссылке. Алгоритм работы с приложением будет следующим:

нажмите на кнопку Key и выберите, где находится предварительно сохранённый файл ключа;

нажмите на кнопку File DB и выберите, где у вас хранится файл базы, msgstore.db.crypt12;

нажмите на кнопку Decrypt, немного подождите, пока не будет успешно расшифрована база, после чего откройте её.

Что делать после расшифровки?

Просто расшифровать базу данных, кстати, недостаточно. Надо её ещё каким-то образом просмотреть. Ведь вы не сможете открыть файл, в котором она хранится, при помощи стандартных приложений. Но так как формат базы данных достаточно стандартный, подойдёт любое хорошее приложение для чтения баз данных. Примером может быть, например, DB Browser, но, на самом деле, вы можете выбрать любой просмотрщик баз данных, при условии, что он поддерживает формат SQL (но, скорее всего, он и так его поддерживает, т.к. это самый распространённый формат).

Использование приложения Мобильный Криминалист

Существует и более мощная альтернатива, которая не подойдёт для домашнего использования, но будет уместной, если чтение резервных копий необходимо по профессиональной деятельности. Программа Мобильный криминалист обладает десятками, если не сотнями, различных возможностей, и позволяет проводить полноценную технико-криминалистическую экспертизу в полевых и лабораторных условиях. Приложение платное, цена определяется индивидуальным образом при обращении, начинается от 289 тысяч рублей в год. Для более старых версий есть пробная версия, которую можно использовать в течение 30 дней или 30 запусков.

Работа с данным приложением происходит иным образом:

сначала приложение авторизуется на сервере WhatsApp;

туда посылается специализированный запрос;

в ответ с сервера приходит ключ, с помощью которого и происходит дешифровка.

Также приложение может осуществлять расшифровку не только при помощи файла ключа, но и с помощью токена авторизации облачного сервиса WhatsApp, а также при помощи SMS. Это означает. что гипотетически можно получить доступ к зашифрованным данным не только лишь на Android, но и на телефонах, работающих на базе операционной системы iOS.

Мы рекомендуем использовать это приложение только профессионалам, а обычным пользователям воспользоваться методами, которые были описаны выше.

Как вы убедились, расшифровать резервную копию WhatsApp не так сложно. Если это можете сделать собственными силами вы, это же сможет сделать и злоумышленник, укравший ваши данные. Потому настоятельно рекомендуем заботиться о своей безопасности, принимать меры по её защите и доверять критичную информацию только надёжным и проверенным приложениям.

Источник

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.

Сразу отметим, что в разных операционных системах хранятся различные типы артефактов WhatsApp, и если из одного устройства исследователь может извлечь определенные типы данных WhatsApp, это совсем не означает, что подобные типы данных можно извлечь из другого устройства. Например, если изымается системный блок под управлением ОС Windows, то на его дисках, вероятно, не будут обнаружены чаты WhatsApp (исключение составляют резервные копии iOS-устройств, которые могут быть обнаружены на этих же накопителях). При изъятии ноутбуков и мобильных устройств будут свои особенности. Поговорим об этом поподробнее.

Артефакты WhatsApp в Android-устройстве

Для того, чтобы извлечь артефакты WhatsApp из устройства под управлением ОС Android, исследователь должен иметь права суперпользователя (‘root’) на исследуемом устройстве или иметь возможность иным способом извлечь физический дамп памяти устройства, или его файловую систему (например, используя программные уязвимости конкретного мобильного устройства).

Читайте также:  Фикус микрокарпа сбрасывает листья что делать

Файлы приложения располагаются в памяти телефона в разделе, в котором сохраняются данные пользователя. Как правило, этот раздел носит имя ‘userdata’. Подкаталоги и файлы программы располагаются по пути: ‘/data/data/com.whatsapp/’.

Основными файлами, которые содержат криминалистические артефакты WhatsApp в ОС Android являются базы данных ‘wa.db’ и ‘msgstore.db’.

В базе данных ‘wa.db’ содержится полный список контактов пользователя WhatsApp, включая номер телефона, отображаемое имя, временные метки и любую другую информацию, указанную при регистрации в WhatsApp. Файл ‘wa.db’ располагается по пути: ‘/data/data/com.whatsapp/databases/’ и имеет следующую структуру:

Наиболее интересными таблицами в базе данных ‘wa.db’ для исследователя являются:

Внешний вид таблицы:

Имя поля Значение
_id порядковый номер записи (в SQL таблице)
jid WhatsApp ID контакта, записывается в формате @s.whatsapp.net
is_whatsapp_user содержит ‘1’ если контакту соответствует фактический пользователь WhatsApp, ‘0’ в ином случае
status содержит текст, отображаемый в статусе контакта
status_timestamp содержит временную метку в формате Unix Epoch Time (ms)
number номер телефона, ассоциированный с контактом
raw_contact_id порядковый номер контакта
display_name отображаемое имя контакта
phone_type тип телефона
phone_label метка, ассоциированная с номером контакта
unseen_msg_count количество сообщений которые были отправлены контактом но небыли прочитаны получателем
photo_ts содержит временную метку в формате Unix Epoch Time
thumb_ts содержит временную метку в формате Unix Epoch Time
photo_id_timestamp содержит временную метку в формате Unix Epoch Time (ms)
given_name значение поля совпадает с ‘display_name’ для каждого контакта
wa_name имя контакта в WhatsApp (отображается имя, указанное в профиле контакта)
sort_name имя контакта, используемое в операциях сортировки
nickname ник контакта в WhatsApp (отображается ник, указанный в профиле контакта)
company компания (отображается компания, указанная в профиле контакта)
title обращение (госпожа/господин; отображается обращение, настроенное в профиле контакта)
offset смещение

Наиболее интересными таблицами в файле ‘msgstore.db’ для исследователя являются:

Внешний вид таблицы:

Внешний вид таблицы:

Внешний вид таблицы:

Имя поля Значение
_id порядковый номер записи (в SQL таблице)
key_remote_jid WhatsApp ID партнера по коммуникации
key_from_me направление сообщения: ‘0’ – входящее, ‘1’ — исходящее
key_id уникальный идентификатор сообщения
status статус сообщения: ‘0’ – доставлено, ‘4’ – ждет на сервере, ‘5’ – получено по месту назначения, ‘6’ – контрольное сообщение, ‘13’ – сообщение открыто получателем (прочитано)
need_push имеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
data текст сообщения (когда параметр ‘media_wa_type’ равен ‘0’)
timestamp содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
media_url содержит URL передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_mime_type MIME-тип передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_wa_type тип сообщения: ‘0’ – текст, ‘1’ – графический файл, ‘2’- аудио-файл, ‘3’ – видео- файл, ‘4’ – карточка контакта, ‘5’ — геоданные
media_size размер передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_name имя передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_caption Содержит слова ‘audio’, ‘video’ для соответствующих значений параметра ‘media_wa_type’ (когда параметр ‘media_wa_type’ равен ‘1’, ‘3’)
media_hash закодированный в формате base64 хэш передаваемого файла, рассчитанный по алгоритму HAS-256 (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_duration продолжительность в секундах для медиафайла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
origin имеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
latitude геоданные: широта (когда параметр ‘media_wa_type’ равен ‘5’)
longitude геоданные: долгота (когда параметр ‘media_wa_type’ равен ‘5’)
thumb_image служебная информация
remote_recource ID отправителя (только для групповых чатов)
received_timestamp время получения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘0’, ‘-1’ или иное значение)
send_timestamp не используется, обычно имеет значение ‘-1’
receipt_server_timestamp время получения центральным сервером, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
receipt_device_timestamp время получения сообщения другим абонентом, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
read_device_timestamp время открытия (чтения) сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
played_device_timestamp время воспроизведения сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
raw_data миниатюра передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’ или ‘3’)
recipient_count количество получателей (для широковещательных сообщений)
participant_hash используется при передаче сообщений с геоданными
starred не используется
quoted_row_id неизвестно, обычно содержит значение ‘0’
mentioned_jids не используется
multicast_id не используется
offset смещение
Читайте также:  sign in with apple id что делать

Внешний вид таблицы:

Также при исследовании WhatsApp в мобильном устройстве под управлением Android надо обращать внимание на следующие файлы:

Файлы, находящиеся в подкаталоге ‘Databases’:

Особенности хранения данных в некоторых моделях мобильных устройств

В некоторых моделях мобильных устройств под управлением ОС Android возможно хранение артефактов WhatsApp в ином месте. Это обусловлено изменением пространства хранения данных приложений системным программным обеспечением мобильного устройства. Так, например, в мобильных устройствах Xiaomi есть функция создания второго рабочего пространства («SecondSpace»). При активации данной функции происходит изменение месторасположения данных. Так, если в обычном мобильном устройстве под управлением ОС Android данные пользователя хранятся в каталоге ‘/data/user/0/’ (что является ссылкой на привычные ‘/data/data/’), то во втором рабочем пространстве данные приложений хранятся в каталоге ‘/data/user/10/’. То есть, на примере месторасположения файла ‘wa.db’:

Артефакты WhatsApp в iOS-устройстве

В отличие от Android ОС, в iOS данные приложения WhatsApp передаются в резервную копию (iTunes backup). Поэтому, извлечение данных этого приложения не требует извлечения файловой системы или создания физического дампа памяти исследуемого устройства. Большая часть значимой информации содержится в базе данных ‘ChatStorage.sqlite’, которая располагается по пути: ‘/private/var/mobile/Applications/group.net.whatsapp.WhatsApp.shared/’ (в некоторых программах этот путь отображается как ‘AppDomainGroup-group.net.whatsapp.WhatsApp.shared’).

Наиболее информативными в базе данных ‘ChatStorage.sqlite’ являются таблицы ‘ZWAMESSAGE’ и ‘ZWAMEDIAITEM’.

Внешний вид таблицы ‘ZWAMESSAGE’:

Имя поля Значение
Z_PK порядковый номер записи (в SQL таблице)
Z_ENT идентификатор таблицы, имеет значение ‘9’
Z_OPT неизвестно, обычно содержит значения от ‘1’ до ‘6’
ZCHILDMESSAGESDELIVEREDCOUNT неизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESPLAYEDCOUNT неизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESREADCOUNT неизвестно, обычно содержит значение ‘0’
ZDATAITEMVERSION неизвестно, обычно содержит значение ‘3’, вероятно, является указателем текстового сообщения
ZDOCID неизвестно
ZENCRETRYCOUNT неизвестно, обычно содержит значение ‘0’
ZFILTEREDRECIPIENTCOUNT неизвестно, обычно содержит значения ‘0’, ‘2’, ‘256’
ZISFROMME направление сообщения: ‘0’ – входящее, ‘1’ — исходящее
ZMESSAGEERRORSTATUS статус передачи сообщения. Если сообщение отправлено/получено, то имеет значение ‘0’
ZMESSAGETYPE тип передаваемого сообщения
ZSORT неизвестно
ZSPOTLIGHSTATUS неизвестно
ZSTARRED неизвестно, не используется
ZCHATSESSION неизвестно
ZGROUPMEMBER неизвестно, не используется
ZLASTSESSION неизвестно
ZMEDIAITEM неизвестно
ZMESSAGEINFO неизвестно
ZPARENTMESSAGE неизвестно, не используется
ZMESSAGEDATE временная отметка в формате OS X Epoch Time
ZSENTDATE время отправки сообщения в формате OS X Epoch Time
ZFROMJID WhatsApp ID отправителя
ZMEDIASECTIONID содержит год и месяц отправки медиафайла
ZPHASH неизвестно, не используется
ZPUSHPAME имя контакта отправившего медиафайл в формате UTF-8
ZSTANZID уникальный идентификатор сообщения
ZTEXT текст сообщения
ZTOJID WhatsApp ID получателя
OFFSET смещение

Внешний вид таблицы ‘ZWAMEDIAITEM’:

Другими интересными таблицами базы данных ‘ChatStorage.sqlite’ являются:

Также нужно обращать внимание на следующие каталоги:

Артефакты WhatsApp в Windows

В каталоге ‘C:\Users\%User profile%\ AppData\Roaming\WhatsApp\’ находится несколько подкаталогов:

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

Подкаталог ‘databases’ содержит файл ‘Databases.db’, но этот файл не содержит никакой информации о чатах или контактах.

Наиболее интересными с криминалистической точки зрения являются файлы, находящиеся в каталоге ‘Cache’. В основном это файлы с именами ‘f_*******’ (где * — число от 0 до 9), содержащие зашифрованные мультимедиа-файлы и документы, но среди них встречаются и незашифрованные файлы. Особый интерес представляют файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’, находящиеся в этом же подкаталоге. Файлы ‘data_0’, ‘data_1’, ‘data_3’ содержат внешние ссылки на передаваемые зашифрованные мультимедиа-файлы и документы.

Также файл ‘data_3’ может содержать графические файлы.

Файл ‘data_2’ содержит аватары контактов (могут быть восстановлены поиском по заголовкам файлов).

Аватары, содержащиеся в файле ‘data_2’:

Таким образом, в памяти компьютера нельзя найти сами чаты, но можно найти:

Артефакты WhatsApp в MacOS

В MacOS можно найти типы артефактов WhatsApp, подобные тем, которые имеются в ОС Windows.

Файлы программы находятся каталогах:

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\Cache\’ находятся файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’ и файлы с именами ‘f_*******’ (где * — число от 0 до 9). Информация о том, какие сведения содержат эти файлы, описана в разделе «Артефакты WhatsApp в Windows».

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\IndexedDB\’ могут содержаться мультимедийные файлы (файлы не имеют расширений).

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

В следующих статьях этой серии:

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.

YouTube-канал Group-IB
Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB

Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.

Источник

Обучающий онлайн портал