spiare Whatsapp con whatsapp web

Se il pirata si trova nella nostra stessa rete Wi-Fi può intercettare tutto il traffico Internet, compreso quello delle chat. Meglio usare l’app su reti protette con chiavi WPA e stare alla larga dalle reti pubbliche o aperte.

Per prima cosa, il pirata si procura un sistema operativo progettato appositamente per il penetration testing, come Kali (www.kali.org). Scaricata la ISO, la scrive su una pen-drive con il programma Unetbootin. Il pirata avvia il proprio computer dalla pendrive USB di Kali e cerca di connettersi ad una rete Wi-Fi libera (od eventualmente cerca di bucarne una, se ha tanto tempo). Entrato nella rete, cerca una possibile vittima e lancia il comando arpspoof -t 192.168.1.53 192.168.1.1.

Nell’esempio, 192.168.1.53 è l’indirizzo della vittima, mentre 192.168.1.1 è quello del router. Con il comando precedente il pirata ha diretto verso di se il traffico che va dalla vittima al router. Ora deve fare il contrario aprendo un altro terminale e scrivendo arpspoof -t 192.168.1.1 192.168.1.53. Il pirata deve ora aprire ancora un altro terminale e dare il comando di inoltro del traffico Internet: echo 1 > /proc/sys/net/ip_forward. Grazie a questo, l’utente vittima non si accorgerà del furto di dati, continuando a navigare su Internet.

Leggi anche:  Whatsapp: arriva la notizia della nuova funzione per le note audio

Il pirata può finalmente aspirare tutto il traffico Internet della vittima, con il comando tcpdump -i wlanO -I -X che mette in chiaro il testo dei pacchetti TCP che viaggiano tra la vittima e il router, quindi anche i messaggi di WhatsApp Web. Non solo: il pirata può anche vedere le immagini che l’utente sta ricevendo o inviando tramite un browser Web oppure tramite WhatsApp. Tutto ciò che deve fare è lanciare il comando driftnete una finestra apparirà sullo schermo del pirata, popolandosi con le immagini della vittima!