Файл msgstore crypt12 что это
990x.top
Простой компьютерный блог для души)
msgstore.db.crypt12 — что это можно ли удалить?
msgstore.db.crypt12 — файл (база данных) последней резервной копии чатов мессенджера WhatsApp.
Цифра в конце названия — это версия шифрования.
Является зашифрованным с использованием алгоритмома 256-bit AES. По умолчанию хранится здесь:
Данный файл используется при автоматическом восстановлении диалогов/контактов после переустановки приложения Ватсап.
Также у вас может быть файл с примерно таким названием — msgstore-2016-11-08.1.db.crypt12, в нем хранится тоже резервная копия диалогов, но уже на определенную дату, которая как видите указана в самом названии файла.
Собственно сами файлы:
msgstore.db.crypt12 создается при использовании функции Резервное копирование чатов, которая находится в разделе Настройки > Чаты:
Также вы можете заметить msgstore.db — это тоже резервная копия чата, только она незашифрованная, который обычно хранится на Гугл диске.
По поводу расшифровки я уже писал, поэтому если интересно — информация есть здесь:
Надеюсь данная информация оказалась полезной. Удачи.
Папки Whatsapp: databases, sent, msgstore db crypt12
Папка msgstore db crypt12 что это и как ее открыть?
Папка с наименованием «msgstore db crypt12» хранится в директории базы данных (Databases). Файл с наименованием msgstore непосредственно представляет собой набор данных за определенный промежуток времени, он формируется и сохраняется в процессе создания резервной копии в локальном хранилище.
Данный файл можно открыть на персональном компьютере при помощи специального программного обеспечения «Hetman».
Стоит учесть, что в папке, которая по большому счету представляет собой локальную базу данных, есть несколько файлов msgstore, в названии каждого из них присутствует дата, это как раз день создания резервной копии. Для восстановления рекомендуется выбираться последнюю копию.
Максимальное количество этих файлов в папке может достигать семи. Резервная копия не хранится более недели в локальном хранилище во внутренней памяти устройства.
Для восстановления требуется:
Whatsapp databases что это за папка и можно ли её удалить?
Папка Databases в директории со всеми файлами Ватсап хранит данные мессенджера и учетной записи, в основном текстовые переписки и чаты. Удалять данную папку не рекомендуется, так как при переустановке приложения или потере данных при помощи файлов резервной копии будет возможность восстановить часть информации.
Что за папка sent в whatsapp и как ее удалить?
Папка Сент представляет собой хранилище всех отправленных данных при помощи мессенджера Вастап, установленного на смартфон.
Для поиска информации необходимо:
Для очистки этой папки достаточно почистить кэш мобильного устройства:
Методы чтения резервной копии мессенджера WhatsApp
Илья – главный редактор сайта softdroid.net. Является автором нескольких сотен руководств и статей по настройке Android. Около 15 лет занимается ремонтом техники и решением технических проблем iOS и Android. Имел дело практически со всеми более-менее популярными марками мобильных смартфонов и планшетов Samsung, HTC, Xiaomi и др. Для тестирования используется iPhone 12 и Samsung Galaxy S21 с последней версией прошивки.
WhatsApp — один из самых популярных мессенджеров, присутствующих на мировом рынке. И с не столь давних пор, с целью безопасности, программа стала использовать достаточно мощный и распространённый алгоритм шифрования AES-256. Используемый алгоритм шифрования может отличаться в зависимости от того, какую именно версию WhatsApp вы используете.
Почему вообще это нужно сделать
Разумеется, мы не рассматриваем в рамках данного материала всякие сомнительные причины, почему может понадобиться прочитать резервную копию WhatsApp, например, если вы хотите получить доступ к чужим данным. Это нелегально и является нарушением закона. Однако, если вы вдруг хотите восстановить свои данные, то, разумеется, вы имеете на это полное право. В резервной копии хранится следующее:
текстовые сообщения, включающие в себя идентификаторы пользователей;
список контактов (не только в рамках программы, но и список обычных телефонных номеров пользователя);
список звонков, совершённых с устройства.
Данные хранятся в облаке, на самом же устройстве хранятся зашифрованные сообщения. В зависимости от настроек, можно сохранить резервную копию также в iCloud или Google Drive.
Что понадобится для расшифровки
Оговорим сразу, что проще всего будет посмотреть резервную копию WhatsApp на телефонах с операционной системой Android, потому что ключ, который обязательно нужен для расшифровки, хранится там в виде обычного файла. Найти его можно на своём устройстве в папке data/data/сom.whatsapp/files. Он генерируется впервые, когда пользователь делает копию данных в облаке, так что, если вы активно пользуетесь этим мессенджером, ключ у вас точно есть.
Также, что логично, понадобится и сама база данных. Она хранится в файле msgstore.db.crypt12. Ну и, наконец, понадобится специальное программное обеспечение. Мы рассмотрим три варианта разной сложности, которые позволят эффективно расшифровать базу данных с вашей перепиской и прочими важными данными.
Использование бесплатного программного обеспечения для расшифровки данных
Мы будем использовать утилиту Crypt12 Database Decrypter, написанную на Java, а это значит, что на вашем компьютере должна быть установлена Java. Скорее всего, она и так установлена, но если нет, зайдите на сайт java.com и скачайте установочник. После этого:
Поместите файл приложения (точнее, два файла, decrypt12.jar и decrypt12.java) в ту же папку, где хранятся файлы ключа и базы.
Запустите командную строчку в этой папке (для этого можно, зажав Shift, щёлкнуть по пустому месту в папке, затем найти подходящий пункт меню).
На выходе получится файл, где хранится ровно та же база данных, только уже в полностью расшифрованном, спокойно открываемом виде.
Если по каким-либо причинам вы не можете использовать Java, то есть версия приложения, написанная на языке Python. Она находится ровно по той же ссылке.
Использование утилиты WhatsApp Decrypter
По сути, это приложение работает по тому же принципу, что и предыдущее, но вместо ввода команд вам достаточно воспользоваться простым интерфейсом всего с тремя кнопками. Скачать её можно по данной ссылке. Алгоритм работы с приложением будет следующим:
нажмите на кнопку Key и выберите, где находится предварительно сохранённый файл ключа;
нажмите на кнопку File DB и выберите, где у вас хранится файл базы, msgstore.db.crypt12;
нажмите на кнопку Decrypt, немного подождите, пока не будет успешно расшифрована база, после чего откройте её.
Что делать после расшифровки?
Просто расшифровать базу данных, кстати, недостаточно. Надо её ещё каким-то образом просмотреть. Ведь вы не сможете открыть файл, в котором она хранится, при помощи стандартных приложений. Но так как формат базы данных достаточно стандартный, подойдёт любое хорошее приложение для чтения баз данных. Примером может быть, например, DB Browser, но, на самом деле, вы можете выбрать любой просмотрщик баз данных, при условии, что он поддерживает формат SQL (но, скорее всего, он и так его поддерживает, т.к. это самый распространённый формат).
Использование приложения Мобильный Криминалист
Существует и более мощная альтернатива, которая не подойдёт для домашнего использования, но будет уместной, если чтение резервных копий необходимо по профессиональной деятельности. Программа Мобильный криминалист обладает десятками, если не сотнями, различных возможностей, и позволяет проводить полноценную технико-криминалистическую экспертизу в полевых и лабораторных условиях. Приложение платное, цена определяется индивидуальным образом при обращении, начинается от 289 тысяч рублей в год. Для более старых версий есть пробная версия, которую можно использовать в течение 30 дней или 30 запусков.
Работа с данным приложением происходит иным образом:
сначала приложение авторизуется на сервере WhatsApp;
туда посылается специализированный запрос;
в ответ с сервера приходит ключ, с помощью которого и происходит дешифровка.
Также приложение может осуществлять расшифровку не только при помощи файла ключа, но и с помощью токена авторизации облачного сервиса WhatsApp, а также при помощи SMS. Это означает. что гипотетически можно получить доступ к зашифрованным данным не только лишь на Android, но и на телефонах, работающих на базе операционной системы iOS.
Мы рекомендуем использовать это приложение только профессионалам, а обычным пользователям воспользоваться методами, которые были описаны выше.
Как вы убедились, расшифровать резервную копию WhatsApp не так сложно. Если это можете сделать собственными силами вы, это же сможет сделать и злоумышленник, укравший ваши данные. Потому настоятельно рекомендуем заботиться о своей безопасности, принимать меры по её защите и доверять критичную информацию только надёжным и проверенным приложениям.
WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?
Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.
Сразу отметим, что в разных операционных системах хранятся различные типы артефактов WhatsApp, и если из одного устройства исследователь может извлечь определенные типы данных WhatsApp, это совсем не означает, что подобные типы данных можно извлечь из другого устройства. Например, если изымается системный блок под управлением ОС Windows, то на его дисках, вероятно, не будут обнаружены чаты WhatsApp (исключение составляют резервные копии iOS-устройств, которые могут быть обнаружены на этих же накопителях). При изъятии ноутбуков и мобильных устройств будут свои особенности. Поговорим об этом поподробнее.
Артефакты WhatsApp в Android-устройстве
Для того, чтобы извлечь артефакты WhatsApp из устройства под управлением ОС Android, исследователь должен иметь права суперпользователя (‘root’) на исследуемом устройстве или иметь возможность иным способом извлечь физический дамп памяти устройства, или его файловую систему (например, используя программные уязвимости конкретного мобильного устройства).
Файлы приложения располагаются в памяти телефона в разделе, в котором сохраняются данные пользователя. Как правило, этот раздел носит имя ‘userdata’. Подкаталоги и файлы программы располагаются по пути: ‘/data/data/com.whatsapp/’.
Основными файлами, которые содержат криминалистические артефакты WhatsApp в ОС Android являются базы данных ‘wa.db’ и ‘msgstore.db’.
В базе данных ‘wa.db’ содержится полный список контактов пользователя WhatsApp, включая номер телефона, отображаемое имя, временные метки и любую другую информацию, указанную при регистрации в WhatsApp. Файл ‘wa.db’ располагается по пути: ‘/data/data/com.whatsapp/databases/’ и имеет следующую структуру:
Наиболее интересными таблицами в базе данных ‘wa.db’ для исследователя являются:
Внешний вид таблицы:
Имя поля | Значение |
---|---|
_id | порядковый номер записи (в SQL таблице) |
jid | WhatsApp ID контакта, записывается в формате @s.whatsapp.net |
is_whatsapp_user | содержит ‘1’ если контакту соответствует фактический пользователь WhatsApp, ‘0’ в ином случае |
status | содержит текст, отображаемый в статусе контакта |
status_timestamp | содержит временную метку в формате Unix Epoch Time (ms) |
number | номер телефона, ассоциированный с контактом |
raw_contact_id | порядковый номер контакта |
display_name | отображаемое имя контакта |
phone_type | тип телефона |
phone_label | метка, ассоциированная с номером контакта |
unseen_msg_count | количество сообщений которые были отправлены контактом но небыли прочитаны получателем |
photo_ts | содержит временную метку в формате Unix Epoch Time |
thumb_ts | содержит временную метку в формате Unix Epoch Time |
photo_id_timestamp | содержит временную метку в формате Unix Epoch Time (ms) |
given_name | значение поля совпадает с ‘display_name’ для каждого контакта |
wa_name | имя контакта в WhatsApp (отображается имя, указанное в профиле контакта) |
sort_name | имя контакта, используемое в операциях сортировки |
nickname | ник контакта в WhatsApp (отображается ник, указанный в профиле контакта) |
company | компания (отображается компания, указанная в профиле контакта) |
title | обращение (госпожа/господин; отображается обращение, настроенное в профиле контакта) |
offset | смещение |
Наиболее интересными таблицами в файле ‘msgstore.db’ для исследователя являются:
Внешний вид таблицы:
Внешний вид таблицы:
Внешний вид таблицы:
Имя поля | Значение |
---|---|
_id | порядковый номер записи (в SQL таблице) |
key_remote_jid | WhatsApp ID партнера по коммуникации |
key_from_me | направление сообщения: ‘0’ – входящее, ‘1’ — исходящее |
key_id | уникальный идентификатор сообщения |
status | статус сообщения: ‘0’ – доставлено, ‘4’ – ждет на сервере, ‘5’ – получено по месту назначения, ‘6’ – контрольное сообщение, ‘13’ – сообщение открыто получателем (прочитано) |
need_push | имеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’ |
data | текст сообщения (когда параметр ‘media_wa_type’ равен ‘0’) |
timestamp | содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства |
media_url | содержит URL передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
media_mime_type | MIME-тип передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
media_wa_type | тип сообщения: ‘0’ – текст, ‘1’ – графический файл, ‘2’- аудио-файл, ‘3’ – видео- файл, ‘4’ – карточка контакта, ‘5’ — геоданные |
media_size | размер передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
media_name | имя передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
media_caption | Содержит слова ‘audio’, ‘video’ для соответствующих значений параметра ‘media_wa_type’ (когда параметр ‘media_wa_type’ равен ‘1’, ‘3’) |
media_hash | закодированный в формате base64 хэш передаваемого файла, рассчитанный по алгоритму HAS-256 (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
media_duration | продолжительность в секундах для медиафайла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’) |
origin | имеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’ |
latitude | геоданные: широта (когда параметр ‘media_wa_type’ равен ‘5’) |
longitude | геоданные: долгота (когда параметр ‘media_wa_type’ равен ‘5’) |
thumb_image | служебная информация |
remote_recource | ID отправителя (только для групповых чатов) |
received_timestamp | время получения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘0’, ‘-1’ или иное значение) |
send_timestamp | не используется, обычно имеет значение ‘-1’ |
receipt_server_timestamp | время получения центральным сервером, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение |
receipt_device_timestamp | время получения сообщения другим абонентом, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение |
read_device_timestamp | время открытия (чтения) сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства |
played_device_timestamp | время воспроизведения сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства |
raw_data | миниатюра передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’ или ‘3’) |
recipient_count | количество получателей (для широковещательных сообщений) |
participant_hash | используется при передаче сообщений с геоданными |
starred | не используется |
quoted_row_id | неизвестно, обычно содержит значение ‘0’ |
mentioned_jids | не используется |
multicast_id | не используется |
offset | смещение |
Внешний вид таблицы:
Также при исследовании WhatsApp в мобильном устройстве под управлением Android надо обращать внимание на следующие файлы:
Файлы, находящиеся в подкаталоге ‘Databases’:
Особенности хранения данных в некоторых моделях мобильных устройств
В некоторых моделях мобильных устройств под управлением ОС Android возможно хранение артефактов WhatsApp в ином месте. Это обусловлено изменением пространства хранения данных приложений системным программным обеспечением мобильного устройства. Так, например, в мобильных устройствах Xiaomi есть функция создания второго рабочего пространства («SecondSpace»). При активации данной функции происходит изменение месторасположения данных. Так, если в обычном мобильном устройстве под управлением ОС Android данные пользователя хранятся в каталоге ‘/data/user/0/’ (что является ссылкой на привычные ‘/data/data/’), то во втором рабочем пространстве данные приложений хранятся в каталоге ‘/data/user/10/’. То есть, на примере месторасположения файла ‘wa.db’:
Артефакты WhatsApp в iOS-устройстве
В отличие от Android ОС, в iOS данные приложения WhatsApp передаются в резервную копию (iTunes backup). Поэтому, извлечение данных этого приложения не требует извлечения файловой системы или создания физического дампа памяти исследуемого устройства. Большая часть значимой информации содержится в базе данных ‘ChatStorage.sqlite’, которая располагается по пути: ‘/private/var/mobile/Applications/group.net.whatsapp.WhatsApp.shared/’ (в некоторых программах этот путь отображается как ‘AppDomainGroup-group.net.whatsapp.WhatsApp.shared’).
Наиболее информативными в базе данных ‘ChatStorage.sqlite’ являются таблицы ‘ZWAMESSAGE’ и ‘ZWAMEDIAITEM’.
Внешний вид таблицы ‘ZWAMESSAGE’:
Имя поля | Значение |
---|---|
Z_PK | порядковый номер записи (в SQL таблице) |
Z_ENT | идентификатор таблицы, имеет значение ‘9’ |
Z_OPT | неизвестно, обычно содержит значения от ‘1’ до ‘6’ |
ZCHILDMESSAGESDELIVEREDCOUNT | неизвестно, обычно содержит значение ‘0’ |
ZCHILDMESSAGESPLAYEDCOUNT | неизвестно, обычно содержит значение ‘0’ |
ZCHILDMESSAGESREADCOUNT | неизвестно, обычно содержит значение ‘0’ |
ZDATAITEMVERSION | неизвестно, обычно содержит значение ‘3’, вероятно, является указателем текстового сообщения |
ZDOCID | неизвестно |
ZENCRETRYCOUNT | неизвестно, обычно содержит значение ‘0’ |
ZFILTEREDRECIPIENTCOUNT | неизвестно, обычно содержит значения ‘0’, ‘2’, ‘256’ |
ZISFROMME | направление сообщения: ‘0’ – входящее, ‘1’ — исходящее |
ZMESSAGEERRORSTATUS | статус передачи сообщения. Если сообщение отправлено/получено, то имеет значение ‘0’ |
ZMESSAGETYPE | тип передаваемого сообщения |
ZSORT | неизвестно |
ZSPOTLIGHSTATUS | неизвестно |
ZSTARRED | неизвестно, не используется |
ZCHATSESSION | неизвестно |
ZGROUPMEMBER | неизвестно, не используется |
ZLASTSESSION | неизвестно |
ZMEDIAITEM | неизвестно |
ZMESSAGEINFO | неизвестно |
ZPARENTMESSAGE | неизвестно, не используется |
ZMESSAGEDATE | временная отметка в формате OS X Epoch Time |
ZSENTDATE | время отправки сообщения в формате OS X Epoch Time |
ZFROMJID | WhatsApp ID отправителя |
ZMEDIASECTIONID | содержит год и месяц отправки медиафайла |
ZPHASH | неизвестно, не используется |
ZPUSHPAME | имя контакта отправившего медиафайл в формате UTF-8 |
ZSTANZID | уникальный идентификатор сообщения |
ZTEXT | текст сообщения |
ZTOJID | WhatsApp ID получателя |
OFFSET | смещение |
Внешний вид таблицы ‘ZWAMEDIAITEM’:
Другими интересными таблицами базы данных ‘ChatStorage.sqlite’ являются:
Также нужно обращать внимание на следующие каталоги:
Артефакты WhatsApp в Windows
В каталоге ‘C:\Users\%User profile%\ AppData\Roaming\WhatsApp\’ находится несколько подкаталогов:
Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.
Подкаталог ‘databases’ содержит файл ‘Databases.db’, но этот файл не содержит никакой информации о чатах или контактах.
Наиболее интересными с криминалистической точки зрения являются файлы, находящиеся в каталоге ‘Cache’. В основном это файлы с именами ‘f_*******’ (где * — число от 0 до 9), содержащие зашифрованные мультимедиа-файлы и документы, но среди них встречаются и незашифрованные файлы. Особый интерес представляют файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’, находящиеся в этом же подкаталоге. Файлы ‘data_0’, ‘data_1’, ‘data_3’ содержат внешние ссылки на передаваемые зашифрованные мультимедиа-файлы и документы.
Также файл ‘data_3’ может содержать графические файлы.
Файл ‘data_2’ содержит аватары контактов (могут быть восстановлены поиском по заголовкам файлов).
Аватары, содержащиеся в файле ‘data_2’:
Таким образом, в памяти компьютера нельзя найти сами чаты, но можно найти:
Артефакты WhatsApp в MacOS
В MacOS можно найти типы артефактов WhatsApp, подобные тем, которые имеются в ОС Windows.
Файлы программы находятся каталогах:
В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\Cache\’ находятся файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’ и файлы с именами ‘f_*******’ (где * — число от 0 до 9). Информация о том, какие сведения содержат эти файлы, описана в разделе «Артефакты WhatsApp в Windows».
В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\IndexedDB\’ могут содержаться мультимедийные файлы (файлы не имеют расширений).
Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.
В следующих статьях этой серии:
В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.
Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.
YouTube-канал Group-IB
Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB
Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.