Файл msgstore crypt12 что это

990x.top

Простой компьютерный блог для души)

msgstore.db.crypt12 — что это можно ли удалить?

Файл msgstore crypt12 что этоmsgstore.db.crypt12 — файл (база данных) последней резервной копии чатов мессенджера WhatsApp.

Цифра в конце названия — это версия шифрования.

Является зашифрованным с использованием алгоритмома 256-bit AES. По умолчанию хранится здесь:

Данный файл используется при автоматическом восстановлении диалогов/контактов после переустановки приложения Ватсап.

Также у вас может быть файл с примерно таким названием — msgstore-2016-11-08.1.db.crypt12, в нем хранится тоже резервная копия диалогов, но уже на определенную дату, которая как видите указана в самом названии файла.

Собственно сами файлы:

Файл msgstore crypt12 что это

msgstore.db.crypt12 создается при использовании функции Резервное копирование чатов, которая находится в разделе Настройки > Чаты:

Файл msgstore crypt12 что это

Файл msgstore crypt12 что это

Также вы можете заметить msgstore.db — это тоже резервная копия чата, только она незашифрованная, который обычно хранится на Гугл диске.

По поводу расшифровки я уже писал, поэтому если интересно — информация есть здесь:

Надеюсь данная информация оказалась полезной. Удачи.

Источник

Папки Whatsapp: databases, sent, msgstore db crypt12

Папка msgstore db crypt12 что это и как ее открыть?

Файл msgstore crypt12 что это

Папка с наименованием «msgstore db crypt12» хранится в директории базы данных (Databases). Файл с наименованием msgstore непосредственно представляет собой набор данных за определенный промежуток времени, он формируется и сохраняется в процессе создания резервной копии в локальном хранилище.

Данный файл можно открыть на персональном компьютере при помощи специального программного обеспечения «Hetman».

Стоит учесть, что в папке, которая по большому счету представляет собой локальную базу данных, есть несколько файлов msgstore, в названии каждого из них присутствует дата, это как раз день создания резервной копии. Для восстановления рекомендуется выбираться последнюю копию.

Максимальное количество этих файлов в папке может достигать семи. Резервная копия не хранится более недели в локальном хранилище во внутренней памяти устройства.

Для восстановления требуется:

Файл msgstore crypt12 что это

Файл msgstore crypt12 что это

Whatsapp databases что это за папка и можно ли её удалить?

Файл msgstore crypt12 что это

Папка Databases в директории со всеми файлами Ватсап хранит данные мессенджера и учетной записи, в основном текстовые переписки и чаты. Удалять данную папку не рекомендуется, так как при переустановке приложения или потере данных при помощи файлов резервной копии будет возможность восстановить часть информации.

Что за папка sent в whatsapp и как ее удалить?

Файл msgstore crypt12 что это

Папка Сент представляет собой хранилище всех отправленных данных при помощи мессенджера Вастап, установленного на смартфон.

Для поиска информации необходимо:

Файл msgstore crypt12 что это

Для очистки этой папки достаточно почистить кэш мобильного устройства:

Источник

Методы чтения резервной копии мессенджера WhatsApp

Файл msgstore crypt12 что этоИлья – главный редактор сайта softdroid.net. Является автором нескольких сотен руководств и статей по настройке Android. Около 15 лет занимается ремонтом техники и решением технических проблем iOS и Android. Имел дело практически со всеми более-менее популярными марками мобильных смартфонов и планшетов Samsung, HTC, Xiaomi и др. Для тестирования используется iPhone 12 и Samsung Galaxy S21 с последней версией прошивки.

WhatsApp — один из самых популярных мессенджеров, присутствующих на мировом рынке. И с не столь давних пор, с целью безопасности, программа стала использовать достаточно мощный и распространённый алгоритм шифрования AES-256. Используемый алгоритм шифрования может отличаться в зависимости от того, какую именно версию WhatsApp вы используете.

Почему вообще это нужно сделать

Разумеется, мы не рассматриваем в рамках данного материала всякие сомнительные причины, почему может понадобиться прочитать резервную копию WhatsApp, например, если вы хотите получить доступ к чужим данным. Это нелегально и является нарушением закона. Однако, если вы вдруг хотите восстановить свои данные, то, разумеется, вы имеете на это полное право. В резервной копии хранится следующее:

текстовые сообщения, включающие в себя идентификаторы пользователей;

список контактов (не только в рамках программы, но и список обычных телефонных номеров пользователя);

список звонков, совершённых с устройства.

Данные хранятся в облаке, на самом же устройстве хранятся зашифрованные сообщения. В зависимости от настроек, можно сохранить резервную копию также в iCloud или Google Drive.

Что понадобится для расшифровки

Оговорим сразу, что проще всего будет посмотреть резервную копию WhatsApp на телефонах с операционной системой Android, потому что ключ, который обязательно нужен для расшифровки, хранится там в виде обычного файла. Найти его можно на своём устройстве в папке data/data/сom.whatsapp/files. Он генерируется впервые, когда пользователь делает копию данных в облаке, так что, если вы активно пользуетесь этим мессенджером, ключ у вас точно есть.

Также, что логично, понадобится и сама база данных. Она хранится в файле msgstore.db.crypt12. Ну и, наконец, понадобится специальное программное обеспечение. Мы рассмотрим три варианта разной сложности, которые позволят эффективно расшифровать базу данных с вашей перепиской и прочими важными данными.

Использование бесплатного программного обеспечения для расшифровки данных

Мы будем использовать утилиту Crypt12 Database Decrypter, написанную на Java, а это значит, что на вашем компьютере должна быть установлена Java. Скорее всего, она и так установлена, но если нет, зайдите на сайт java.com и скачайте установочник. После этого:

Поместите файл приложения (точнее, два файла, decrypt12.jar и decrypt12.java) в ту же папку, где хранятся файлы ключа и базы.

Запустите командную строчку в этой папке (для этого можно, зажав Shift, щёлкнуть по пустому месту в папке, затем найти подходящий пункт меню).

На выходе получится файл, где хранится ровно та же база данных, только уже в полностью расшифрованном, спокойно открываемом виде.

Если по каким-либо причинам вы не можете использовать Java, то есть версия приложения, написанная на языке Python. Она находится ровно по той же ссылке.

Использование утилиты WhatsApp Decrypter

По сути, это приложение работает по тому же принципу, что и предыдущее, но вместо ввода команд вам достаточно воспользоваться простым интерфейсом всего с тремя кнопками. Скачать её можно по данной ссылке. Алгоритм работы с приложением будет следующим:

нажмите на кнопку Key и выберите, где находится предварительно сохранённый файл ключа;

нажмите на кнопку File DB и выберите, где у вас хранится файл базы, msgstore.db.crypt12;

нажмите на кнопку Decrypt, немного подождите, пока не будет успешно расшифрована база, после чего откройте её.

Что делать после расшифровки?

Просто расшифровать базу данных, кстати, недостаточно. Надо её ещё каким-то образом просмотреть. Ведь вы не сможете открыть файл, в котором она хранится, при помощи стандартных приложений. Но так как формат базы данных достаточно стандартный, подойдёт любое хорошее приложение для чтения баз данных. Примером может быть, например, DB Browser, но, на самом деле, вы можете выбрать любой просмотрщик баз данных, при условии, что он поддерживает формат SQL (но, скорее всего, он и так его поддерживает, т.к. это самый распространённый формат).

Использование приложения Мобильный Криминалист

Существует и более мощная альтернатива, которая не подойдёт для домашнего использования, но будет уместной, если чтение резервных копий необходимо по профессиональной деятельности. Программа Мобильный криминалист обладает десятками, если не сотнями, различных возможностей, и позволяет проводить полноценную технико-криминалистическую экспертизу в полевых и лабораторных условиях. Приложение платное, цена определяется индивидуальным образом при обращении, начинается от 289 тысяч рублей в год. Для более старых версий есть пробная версия, которую можно использовать в течение 30 дней или 30 запусков.

Работа с данным приложением происходит иным образом:

сначала приложение авторизуется на сервере WhatsApp;

туда посылается специализированный запрос;

в ответ с сервера приходит ключ, с помощью которого и происходит дешифровка.

Также приложение может осуществлять расшифровку не только при помощи файла ключа, но и с помощью токена авторизации облачного сервиса WhatsApp, а также при помощи SMS. Это означает. что гипотетически можно получить доступ к зашифрованным данным не только лишь на Android, но и на телефонах, работающих на базе операционной системы iOS.

Мы рекомендуем использовать это приложение только профессионалам, а обычным пользователям воспользоваться методами, которые были описаны выше.

Как вы убедились, расшифровать резервную копию WhatsApp не так сложно. Если это можете сделать собственными силами вы, это же сможет сделать и злоумышленник, укравший ваши данные. Потому настоятельно рекомендуем заботиться о своей безопасности, принимать меры по её защите и доверять критичную информацию только надёжным и проверенным приложениям.

Источник

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Файл msgstore crypt12 что это

Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.

Сразу отметим, что в разных операционных системах хранятся различные типы артефактов WhatsApp, и если из одного устройства исследователь может извлечь определенные типы данных WhatsApp, это совсем не означает, что подобные типы данных можно извлечь из другого устройства. Например, если изымается системный блок под управлением ОС Windows, то на его дисках, вероятно, не будут обнаружены чаты WhatsApp (исключение составляют резервные копии iOS-устройств, которые могут быть обнаружены на этих же накопителях). При изъятии ноутбуков и мобильных устройств будут свои особенности. Поговорим об этом поподробнее.

Артефакты WhatsApp в Android-устройстве

Для того, чтобы извлечь артефакты WhatsApp из устройства под управлением ОС Android, исследователь должен иметь права суперпользователя (‘root’) на исследуемом устройстве или иметь возможность иным способом извлечь физический дамп памяти устройства, или его файловую систему (например, используя программные уязвимости конкретного мобильного устройства).

Файлы приложения располагаются в памяти телефона в разделе, в котором сохраняются данные пользователя. Как правило, этот раздел носит имя ‘userdata’. Подкаталоги и файлы программы располагаются по пути: ‘/data/data/com.whatsapp/’.

Файл msgstore crypt12 что это

Основными файлами, которые содержат криминалистические артефакты WhatsApp в ОС Android являются базы данных ‘wa.db’ и ‘msgstore.db’.

В базе данных ‘wa.db’ содержится полный список контактов пользователя WhatsApp, включая номер телефона, отображаемое имя, временные метки и любую другую информацию, указанную при регистрации в WhatsApp. Файл ‘wa.db’ располагается по пути: ‘/data/data/com.whatsapp/databases/’ и имеет следующую структуру:

Файл msgstore crypt12 что это

Наиболее интересными таблицами в базе данных ‘wa.db’ для исследователя являются:

Внешний вид таблицы:

Файл msgstore crypt12 что это

Имя поляЗначение
_idпорядковый номер записи (в SQL таблице)
jidWhatsApp ID контакта, записывается в формате @s.whatsapp.net
is_whatsapp_userсодержит ‘1’ если контакту соответствует фактический пользователь WhatsApp, ‘0’ в ином случае
statusсодержит текст, отображаемый в статусе контакта
status_timestampсодержит временную метку в формате Unix Epoch Time (ms)
numberномер телефона, ассоциированный с контактом
raw_contact_idпорядковый номер контакта
display_nameотображаемое имя контакта
phone_typeтип телефона
phone_labelметка, ассоциированная с номером контакта
unseen_msg_countколичество сообщений которые были отправлены контактом но небыли прочитаны получателем
photo_tsсодержит временную метку в формате Unix Epoch Time
thumb_tsсодержит временную метку в формате Unix Epoch Time
photo_id_timestampсодержит временную метку в формате Unix Epoch Time (ms)
given_nameзначение поля совпадает с ‘display_name’ для каждого контакта
wa_nameимя контакта в WhatsApp (отображается имя, указанное в профиле контакта)
sort_nameимя контакта, используемое в операциях сортировки
nicknameник контакта в WhatsApp (отображается ник, указанный в профиле контакта)
companyкомпания (отображается компания, указанная в профиле контакта)
titleобращение (госпожа/господин; отображается обращение, настроенное в профиле контакта)
offsetсмещение

Файл msgstore crypt12 что это

Наиболее интересными таблицами в файле ‘msgstore.db’ для исследователя являются:

Внешний вид таблицы:

Файл msgstore crypt12 что это

Внешний вид таблицы:

Файл msgstore crypt12 что это

Внешний вид таблицы:

Файл msgstore crypt12 что это

Имя поляЗначение
_idпорядковый номер записи (в SQL таблице)
key_remote_jidWhatsApp ID партнера по коммуникации
key_from_meнаправление сообщения: ‘0’ – входящее, ‘1’ — исходящее
key_idуникальный идентификатор сообщения
statusстатус сообщения: ‘0’ – доставлено, ‘4’ – ждет на сервере, ‘5’ – получено по месту назначения, ‘6’ – контрольное сообщение, ‘13’ – сообщение открыто получателем (прочитано)
need_pushимеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
dataтекст сообщения (когда параметр ‘media_wa_type’ равен ‘0’)
timestampсодержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
media_urlсодержит URL передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_mime_typeMIME-тип передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_wa_typeтип сообщения: ‘0’ – текст, ‘1’ – графический файл, ‘2’- аудио-файл, ‘3’ – видео- файл, ‘4’ – карточка контакта, ‘5’ — геоданные
media_sizeразмер передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_nameимя передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_captionСодержит слова ‘audio’, ‘video’ для соответствующих значений параметра ‘media_wa_type’ (когда параметр ‘media_wa_type’ равен ‘1’, ‘3’)
media_hashзакодированный в формате base64 хэш передаваемого файла, рассчитанный по алгоритму HAS-256 (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_durationпродолжительность в секундах для медиафайла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
originимеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
latitudeгеоданные: широта (когда параметр ‘media_wa_type’ равен ‘5’)
longitudeгеоданные: долгота (когда параметр ‘media_wa_type’ равен ‘5’)
thumb_imageслужебная информация
remote_recourceID отправителя (только для групповых чатов)
received_timestampвремя получения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘0’, ‘-1’ или иное значение)
send_timestampне используется, обычно имеет значение ‘-1’
receipt_server_timestampвремя получения центральным сервером, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
receipt_device_timestampвремя получения сообщения другим абонентом, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
read_device_timestampвремя открытия (чтения) сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
played_device_timestampвремя воспроизведения сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
raw_dataминиатюра передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’ или ‘3’)
recipient_countколичество получателей (для широковещательных сообщений)
participant_hashиспользуется при передаче сообщений с геоданными
starredне используется
quoted_row_idнеизвестно, обычно содержит значение ‘0’
mentioned_jidsне используется
multicast_idне используется
offsetсмещение

Внешний вид таблицы:

Файл msgstore crypt12 что это

Также при исследовании WhatsApp в мобильном устройстве под управлением Android надо обращать внимание на следующие файлы:

Файл msgstore crypt12 что это

Файл msgstore crypt12 что это

Файлы, находящиеся в подкаталоге ‘Databases’:

Файл msgstore crypt12 что это

Особенности хранения данных в некоторых моделях мобильных устройств

В некоторых моделях мобильных устройств под управлением ОС Android возможно хранение артефактов WhatsApp в ином месте. Это обусловлено изменением пространства хранения данных приложений системным программным обеспечением мобильного устройства. Так, например, в мобильных устройствах Xiaomi есть функция создания второго рабочего пространства («SecondSpace»). При активации данной функции происходит изменение месторасположения данных. Так, если в обычном мобильном устройстве под управлением ОС Android данные пользователя хранятся в каталоге ‘/data/user/0/’ (что является ссылкой на привычные ‘/data/data/’), то во втором рабочем пространстве данные приложений хранятся в каталоге ‘/data/user/10/’. То есть, на примере месторасположения файла ‘wa.db’:

Артефакты WhatsApp в iOS-устройстве

В отличие от Android ОС, в iOS данные приложения WhatsApp передаются в резервную копию (iTunes backup). Поэтому, извлечение данных этого приложения не требует извлечения файловой системы или создания физического дампа памяти исследуемого устройства. Большая часть значимой информации содержится в базе данных ‘ChatStorage.sqlite’, которая располагается по пути: ‘/private/var/mobile/Applications/group.net.whatsapp.WhatsApp.shared/’ (в некоторых программах этот путь отображается как ‘AppDomainGroup-group.net.whatsapp.WhatsApp.shared’).

Файл msgstore crypt12 что это

Наиболее информативными в базе данных ‘ChatStorage.sqlite’ являются таблицы ‘ZWAMESSAGE’ и ‘ZWAMEDIAITEM’.

Внешний вид таблицы ‘ZWAMESSAGE’:

Файл msgstore crypt12 что это

Имя поляЗначение
Z_PKпорядковый номер записи (в SQL таблице)
Z_ENTидентификатор таблицы, имеет значение ‘9’
Z_OPTнеизвестно, обычно содержит значения от ‘1’ до ‘6’
ZCHILDMESSAGESDELIVEREDCOUNTнеизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESPLAYEDCOUNTнеизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESREADCOUNTнеизвестно, обычно содержит значение ‘0’
ZDATAITEMVERSIONнеизвестно, обычно содержит значение ‘3’, вероятно, является указателем текстового сообщения
ZDOCIDнеизвестно
ZENCRETRYCOUNTнеизвестно, обычно содержит значение ‘0’
ZFILTEREDRECIPIENTCOUNTнеизвестно, обычно содержит значения ‘0’, ‘2’, ‘256’
ZISFROMMEнаправление сообщения: ‘0’ – входящее, ‘1’ — исходящее
ZMESSAGEERRORSTATUSстатус передачи сообщения. Если сообщение отправлено/получено, то имеет значение ‘0’
ZMESSAGETYPEтип передаваемого сообщения
ZSORTнеизвестно
ZSPOTLIGHSTATUSнеизвестно
ZSTARREDнеизвестно, не используется
ZCHATSESSIONнеизвестно
ZGROUPMEMBERнеизвестно, не используется
ZLASTSESSIONнеизвестно
ZMEDIAITEMнеизвестно
ZMESSAGEINFOнеизвестно
ZPARENTMESSAGEнеизвестно, не используется
ZMESSAGEDATEвременная отметка в формате OS X Epoch Time
ZSENTDATEвремя отправки сообщения в формате OS X Epoch Time
ZFROMJIDWhatsApp ID отправителя
ZMEDIASECTIONIDсодержит год и месяц отправки медиафайла
ZPHASHнеизвестно, не используется
ZPUSHPAMEимя контакта отправившего медиафайл в формате UTF-8
ZSTANZIDуникальный идентификатор сообщения
ZTEXTтекст сообщения
ZTOJIDWhatsApp ID получателя
OFFSETсмещение

Внешний вид таблицы ‘ZWAMEDIAITEM’:

Файл msgstore crypt12 что это

Другими интересными таблицами базы данных ‘ChatStorage.sqlite’ являются:

Файл msgstore crypt12 что это

Также нужно обращать внимание на следующие каталоги:

Артефакты WhatsApp в Windows

В каталоге ‘C:\Users\%User profile%\ AppData\Roaming\WhatsApp\’ находится несколько подкаталогов:

Файл msgstore crypt12 что это

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

Подкаталог ‘databases’ содержит файл ‘Databases.db’, но этот файл не содержит никакой информации о чатах или контактах.

Наиболее интересными с криминалистической точки зрения являются файлы, находящиеся в каталоге ‘Cache’. В основном это файлы с именами ‘f_*******’ (где * — число от 0 до 9), содержащие зашифрованные мультимедиа-файлы и документы, но среди них встречаются и незашифрованные файлы. Особый интерес представляют файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’, находящиеся в этом же подкаталоге. Файлы ‘data_0’, ‘data_1’, ‘data_3’ содержат внешние ссылки на передаваемые зашифрованные мультимедиа-файлы и документы.

Файл msgstore crypt12 что это

Также файл ‘data_3’ может содержать графические файлы.

Файл ‘data_2’ содержит аватары контактов (могут быть восстановлены поиском по заголовкам файлов).

Аватары, содержащиеся в файле ‘data_2’:

Файл msgstore crypt12 что это

Таким образом, в памяти компьютера нельзя найти сами чаты, но можно найти:

Артефакты WhatsApp в MacOS

В MacOS можно найти типы артефактов WhatsApp, подобные тем, которые имеются в ОС Windows.

Файлы программы находятся каталогах:

Файл msgstore crypt12 что это

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\Cache\’ находятся файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’ и файлы с именами ‘f_*******’ (где * — число от 0 до 9). Информация о том, какие сведения содержат эти файлы, описана в разделе «Артефакты WhatsApp в Windows».

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\IndexedDB\’ могут содержаться мультимедийные файлы (файлы не имеют расширений).

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

В следующих статьях этой серии:

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.

YouTube-канал Group-IB
Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB

Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *