Como eliminar la molesta publicidad intrusiva en Android


El uso de Smartphone se ha disparado, y algunos anunciantes han comenzado a experimentar con nuevas técnicas agresivas, para mostrar anuncios en los dispositivos móviles. Esto incluye anuncios empujando a la barra de notificaciones estándar de Android, dejando caer los iconos diseñados de forma genérica en el escritorio móvil, y la modificación de la configuración del navegador como marcadores o la página de inicio.

A lo largo de la historia de este blog hemos hablado muchas veces sobre problemas de seguridad en Android, especialmente centrándonos en temas de malware, un problema que siempre ha estado presente en Google Play. En realidad nunca ha sido demasiado problemático, y el tema de los virus en Android siempre ha sido un tema muy controvertido, ya que no queda del todo claro el peligro real que estos representan, sin embargo hay un problema que, si bien no siempre puede llegar a ser peligroso, si que es muy molesto. Hablamos de la publicidad no deseada, aquella que aparece en aplicaciones e incluso se cuela en nuestra barra de notificaciones, realmente molesta y que en algunos casos puede llegar a enviar información privada desde nuestro teléfono al exterior, es decir, de violar claramente nuestra privacidad.  Normalmente esta publicidad se introduce en aplicaciones para hacerse con datos de los usuarios con consentimiento de los desarrolladores, que quizás no sean del todo conscientes del peligro que conllevan. Aunque, eso sí, el porcentaje de aplicaciones con este problema es muy pequeño y no supera el 5%, por lo que aunque podamos sentirnos a salvo, siempre viene bien tomar alguna precaución, y hay aplicaciones que nos ayudan a ello.

Debido a que cada una de estas técnicas pueden mostrar un anuncio fuera del contexto de una aplicación específica, es muy difícil para los usuarios saber exactamente qué aplicación es responsable de cualquier anuncio determinado.

También es común para las redes de anuncios para recopilar información que identifica a un dispositivo o usuario específico para su uso en campañas de marketing. Al igual que para los anuncios basados ​​en el navegador, esta práctica permite a los usuarios ver más anuncios personalizados o relevantes. A pesar de permisos basados ​​en acceso a la información, a menudo es difícil para los usuarios a entender qué aspectos de su información se recogió mediante redes de anuncios.

 

Veamos algunas aplicaciones que nos pueden ayudar en la lucha contra la publicidad no deseada en nuestro terminal:

 

 
AppBrain Ad Detector

Esta aplicación gratuita analiza todas nuestras aplicaciones y nos avisa de los problemas que podemos tener relacionados con malware dentro de anuncios y publicidad, ya llegue por push, a la barra de notificaciones o esté integrada en nuestras apps.

La lista de aspectos que analiza de cada aplicación para comprobar todo esto es enorme, y alcanza las 70, entre las que encontramos notificaciones push, iconos de spam o aplicaciones que tienen acceso a utilidades de tu Android que no deberían tener.

appbrain

No es una aplicación para bloquear anuncios, simplemente nos avisa de actividad sospechosa de ciertas aplicaciones, pero realmente útil.

AppBrain Ad Detector en Google Play

 

 

 

Lookout Ad Network Detector

Muy similar a la anterior, analiza todas tus aplicaciones en búsqueda de rastros de las más comunes redes de anuncios que invaden nuestro teléfono de publicidad potencialmente peligrosa, dándonos información sobre los tipos de anuncios que cada aplicación puede mostrar y qué información recopilan para enviar a estas redes.

Es por lo tanto una forma de obtener toda la información posible sobre lo que estas aplicaciones y su publicidad pueden saber de nosotros. No bloquea anuncios ni los elimina, simplemente nos ayuda a saber cuáles de estos pueden llegar a ser peligrosos para nuestra privacidad.

Lookout Ad Network escáner y detector escanea su terminal Android para detctar la presencia de redes de anuncios en su dispositivo. Con Detector de red Ad Lookout, podrá entender las capacidades de redes publicitarias y ver qué tipo de información privada que están accediendo proporcionando un método para que los usuarios determinen qué red de publicidad y aplicación son las fuentes para este tipo de anuncios.

Esta app  le da una idea de que tipos de anuncios se pueden mostrar , y qué información es recogida por las redes publicitarias. Con fácil acceso a esta información, usted será capaz de decidir si desea mantener la aplicación que tiene ciertas redes de anuncios en su teléfono. Hemos diseñado Ad Network escáner y detector para hacer las prácticas de apoyo a la publicidad móvil más transparente para el usuario medio.

llokout

Lookout Ad Network Detector en Google Play.

 

 

Air Push Detector

airpush

Esta es una sencilla aplicación Android que detecta otras aplicaciones instaladas que parecen utilizar conocidos ad marcos de notificación y ofrece al usuario la capacidad de desinstalar fácilmente.Si el dispositivo se está ejecutando Android 4.1 “Jelly Bean” o superior, no necesita esta aplicación ya! Sólo puede mantener pulsado sobre las notificaciones y el dispositivo le dirá que los está generando.Actualmente estos son los frameworks detectados por esta herramienta:
– Airpush
– LeadBolt
– Appenda
– IAC
– Moolah Medios
– SendDroid
– AppBucks
– Kuguo
– AppLovin ‘

Esta aplicación no * BLOQUE * Estos anuncios. No sólo te dice qué aplicaciones están causando ellos. Debe desinstalar las aplicaciones de esta aplicación identifica para detener los anuncios.

NO HAY OFICIAL de PAGAO O VERSIÓN “PRO” de esta aplicación. Si usted encuentra una aplicación con un nombre similar, la descripción y las capturas, las probabilidades son fuertes simplemente han tomado el código fuente y reeditado como propio sin cambios significativos.

Si el equipo falla, utilizando la función “Report” de Android es probable que te lo arreglen. Dejar comentarios sin ninguna información útil no es 🙂

Esta aplicación es de código abierto – consulte la página de desarrollo para el código fuente completo.

Aitr Push detector en Google Play

 

Air Push Finder

apushfinder

 

¿Le han molestado por Ad. notificación? Airpush Buscador podría ayudarle a encontrar y eliminar las aplicaciones con notificación Airpush fácilmente.

La velocidad de búsqueda de Airpush Finder es muy rápido, sólo necesitan segundo par. Y Airpush Buscador puede detectar las nuevas aplicaciones Airpush / AdLocus.

Es muy fácil de usar Airpush Finder, sólo tienes que abrir Buscador Airpush, entonces usted podría ver lo que el uso de aplicaciones de la notificación Airpush. Si encuentran cualquier aplicación, sólo toca para eliminar la aplicación.

Si usted encuentra cualquier aplicación con la notificación del anuncio. pero Airpush Finder no puede encontrarlos, por favor no dude y póngase en contacto conmigo, gracias.

Air Push Finder en Google Play

 

 

Suspicious Apps

Y por último una pequeña herramienta relacionada con todos estos temas de seguridad en nuestro Android que nos puede venir muy bien para saber exactamente qué está haciendo cada aplicación en nuestro terminal , ya que muchas veces tienen acceso a más de lo que deberían.

suspicius

Suspicious Apps se encarga de analizar todas las apps que tenemos instaladas para informarnos de los derechos a los que tienen acceso y analizar si es raro que tengan acceso a algunos de estos para desarrollar la actividad primaria a la que se tiene que dedicar.

Esta aplicación te ayuda a buscar otras aplicaciones, solicitando sospechosamente mucho privilegios – lo cual  a veces puede señalar que una aplicación sea maliciosa.

Ha instalado muchas aplicaciones sin comprobar los permisos solicitados? Ahora estás preguntando si todo está bien y cada aplicación está haciendo lo que se supone que debe hacer?
Usted tiene miedo de ser spyed por sus aplicaciones? Usted desea proteger su privacidad?

Esta aplicación le ayuda a buscar que los permisos de otras aplicaciones han solicitado y que más o menos lo peligroso estima una aplicación podría ser si era malicioso.

De este modo podemos saber qué aplicaciones están haciendo más de lo que deberían o tienen información que no deberían tener. Muy útil.

Suspicious Apps en Google Play

Anuncios

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…

 

Un cerrojo para asegurar nuestra seguridad en Internet


Nos pasamos el día conectados a Internet, donde realizamos    algunas  operaciones importantes como pueden ser transferencias bancarias,compras on-line ,gestiones  con la administración ,así como  tambien otras actividades “lúdicas”  donde puede estar en juego nuestra privacidad como puede ser la actividad diaria  en  redes sociales, consultar el correo electrónico,aplicaciones de mensajeria , comunicacion VoIP, etc  todos ellas servicios   protegidos  por credenciales , probablemente  seguros , pero que pueden ser susceptibles de ser interceptadas  por   terceros.

Cuando  estamos en nuestra casa , por  muchas cerraduras  con llave que tengamos  ( susceptibles de ser manipuladas) , nadie duda de tener un simple y robusto “pestillo”  o cerrojo interior   no accesible desde el exterior  , si lo cerramos nos puede permitir   relajarnos cuanod estamos en casa,   pues podemos tener la certeza de qeu nadie podría manipularlo desde el exterior

Basado en este concepto físico de cerrojo, el equipo de ElevenPtah han llevado el cerrojo físico  que todos entendemos , al concepto de cerrojo virtual por software  por medio de una aplicación  móvil 100% gratuita que  hara de cerrojo  para permitir dar o dejar paso   a cualquier   servicio implementado  con esta tecnología  permitiendo por tanto  implementar un pestillo de seguridad a sus identidades digitales cuando no está conectado.

Latch pues  añade una capa adicional de seguridad permitiendo decidir e cuando bloquear o desbloquear el acceso a sus tarjetas de crédito, banca online o redes sociales. Tan fácil y seguro como echar el pestillo.

 

El funcionamiento es sencillo :inicialmente el usuario solicita  una cuenta en la web de Latch, para lo que necesita únicamente una dirección de e-mail y una contraseña. Después instala una app   donde  introducirá su login de  Ltach    . A partir de   aquí en la app tendrá una pantalla de inicio con un botón que dice “Add Service“., el cual llegara  a una pantalla con la opción de Generate Pairing Code. generando  un Token Temporal de Pareado. El usuario entonces introduce el token en sus preferencias de la identidad que quiere proteger y listo.

El proceso se termina cuando el servidor se conecta al servidor de Latch por medio de su cuenta de servicio y solicita el pareo con ese Token Temporal de Pareado. El servidor de Latch, si el token no está caducado – por defecto dura 60 segundos – o usado, entonces da el OK y genera el Latch que usará para consultar el estado ON uOFF de la cuenta, según el dueño del servicio.

Al mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner ON u OFF con solo hacer clic en ella. Ya no será necesario volver a parearla nunca más. Además, durante todo este proceso no se ha transmitido ningún dato personal ni el terminal móvil almacena ninguna información relativa a las cuentas que protege. De hecho, el servido de Latch no sabe en ningún momento con qué identidad está pareado ese Latch

 

Esta nueva aplicación gratuita   para  su  móvil , convierte pues  su teléfono en su interruptor de seguridad , siguiendo tres sencillos pasos:
1. Creación de la cuenta gratuita de  Latch: simplemente desde un navegador entre en la pagina https://latch.elevenpaths.com   y regístrese  con un email , confirmando después su cuenta de usuario.
2. Descargue la aplicación móvil : Latch está disponible para múltiples plataformas como  Android, Blackberry, iPhone, Firefox OS y Windows Phone.
3. Empiece a usar Latch: Descubra los servicios integrados con Latch y desconecte  sus  servicios digitales cuando no los esté utilizando( ya hay muchos servicios controlables como puede ser Cajamar, Facebook,tuenti,Acens,Grupo Cortefiel, Telefónica,Universidad Internacional de la Rioja, Movistar, Universidad de Salamanca, etc hasta un total de 600 sitios)

 

 

LATCH, EL INTERRUPTOR DE SEGURIDAD PARA TU VIDA DIGITAL

 

Por cierto, si le gusta este sistema  de seguridad ,  puede  votar por esta innovadora solución aqui 

 

Cómo quitar Superfish Adware en ordenadores Lenovo


Hace muy poco se ha filtrado  que el fabricante de computadoras Lenovo está vendiendo sistemas preinstalados con un potencial peligroso software, llamado Superfish, que puede ser  utilizado  en  un ataque man-in-the-middle para  romper conexiones Web cifrados Windows   en aras de la publicidad. ( Aquí hay una lista de los productos afectados. ) La investigación de la EFF Observatorio Descentralizado SSL ha visto muchos miles de certificados Superfish, que han sido firmados con el mismo certificado raíz, lo que demuestra que la seguridad de HTTPS por lo menos Internet Explorer, Chrome y Safari para Windows, en todas estos ordenadores portátiles de Lenovo, se ha  roto. Los usuarios de Firefox también tienen el problema, porque Superfish también inserta su certificado en el almacén raíz Firefox.

Se trata de un problema de seguridad grave. Por ejemplo, poco después de esta noticia se difundió, investigador de seguridad Robert Graham fue capaz de extraer el certificado del adware Superfish y rápidamente se quebró la contraseña. Con esta contraseña, un atacante malintencionado podría interceptar comunicaciones cifradas en la misma red (como en un café Wi-Fi).

Para averiguar si este tema le afecta, vaya a Filippo Valsorda página de prueba Superfish CA en Internet Explorer o Chrome primero. Si usted ve un “SÍ”, siga estas instrucciones ( cortesía de Valsorda y de las instrucciones de Lenovo ) para la eliminación:

Paso I: desinstalar el software Superfish

  1. Abra el menú Inicio de Windows o en la pantalla de inicio y buscar en Desinstalar un programa. Lanzarlo.
  2. Haga clic Superfish Inc VisualDiscovery y seleccione Desinstalar. Cuando se le solicite, introduzca la contraseña de administrador.

Desinstalación del software no es suficiente, porque la desinstalación no elimina el certificado raíz.

Paso II: Elimine el certificado desde Windows

  1. Abra el menú Inicio de Windows o en la pantalla de inicio y buscar certmgr.msc. Haga clic derecho sobre él y seleccione Launch como administrador.
  2. Haga clic en Entidades de certificación raíz de confianza y certificados abiertos.
  3. Desplácese hacia abajo o utilice Buscar para obtener el certificado de Superfish, Inc..
  4. Haga clic derecho sobre él y seleccione Eliminar. Si usted no ve la opción de eliminarlo, usted no puede estar ejecutando como administrador (Véase el paso 1).

Paso III: Elimine el certificado del Firefox

Esto podría o no ser necesario, pero revise para estar seguro.

  1. Ir a Opciones / Preferencias.
  2. Haga clic en Avanzadas, luego en Certificados.
  3. Haga clic en Ver certificados.
  4. Busque Superfish, si está allí, haga clic en él y luego haga clic en Eliminar o desconfianza.

Paso IV: Reinicie su navegador

Cerrar o salir de su navegador web (s) completo. También puede reiniciar el equipo.

Paso V: Compruebe de nuevo

Cargue la página de prueba de nuevo de tanto Chrome / IE y desde Firefox y asegúrese de que tiene un No esta vez.

Nota: La prueba aún podría ser atrapado en la vieja resultado. Si después de seguir los pasos para quitar Superfish usted todavía consigue un SI, visite canibesuperphished.com . Si ha advertido por su navegador de Internet antes de poder acceder al sitio, Superfish se ha eliminado con éxito.

Felicitaciones, usted fija su nuevo ordenador portátil! Podría ser una buena idea para cambiar contraseñas importantes ahora. (Siempre es una buena idea de todos modos.)

Gracias a Filippo Valsorda por dejarnos usar su guía de cómo hacerlo!

 

Fuente  aqui

Eliminar la publicidad en su movil


Adblock plus es un proyecto de código abierto desarrollado por y para la comunidad con el fin de conseguir que Internet sea un lugar mejor  luchando  para eliminar todo tipo de publicidad intrusiva que suele aparecer en Banners, Overlays, pop-ups o ventanas emergentes, etc.  Para lograr esto objetivo multitud de voluntarios actualmente están contribuyendo en el desarrollo y mantenimiento de está aplicación.

El funcionamiento de esta aplicación que no se puede descargar desde Google Play por motivos obvios,  se basa en configurar un proxy local en el puerto 2020, lo cual  significa que la totalidad de tráfico y peticiones que generamos son forzadas a salir por un proxy local ubicado en el puerto 2020 hasta los servidores de Adblock Plus  lugar donde se procesará la información y  se realizará el filtrado de anuncios analizando nuestras peticiones http de acuerdo a su dirección de origen y bloqueando Iframes, Scripts, Flash, etc, en función de una lista negra.

Una vez realizado el filtrado de la información, Adblock plus nos enviará el resultado de nuestra petición pero con la publicidad bloqueada.

 

INSTALACIÓN

El Primer paso que hay que realizar es ingresar la siguiente dirección en el navegador web:

https://adblockplus.org/en/android-install

Una vez hemos accedido a la web de Adblock ahora tenemos que descargar la aplicación.Para descargar la aplicación tenemos que presionar sobre el botón INSTALAR que podrán ver en la pantalla de su teléfono.

Después de presionar el botón instalar aparecerá la siguiente captura de pantalla:

Web de descarga de Adblock Plus

Seguidamente tenemos que presionar el botón de color verde DOWNLOAD. Una vez presionado el botón DOWNLOAD de descargará la aplicación y se guardará en la ubicación que tenemos configurada por defecto en nuestro teléfono.

En caso de que tengamos permitida la instalación de archivos de Orígen desconocido(menu Ajustes –>Seguridad–> Orígenes desconocidos) se instalara  la aplicacion y ya tendremos  Adblock Plus instalado en nuestro teléfono. Ahora tan solo nos falta configurarlo para que pueda bloquear la totalidad de la publicidad.

 CONFIGURAR ADBLOCK PLUS PARA EL USO CON DATOS

 

Para eliminar la publicidad emergente si  usamos nuestra conexión de datos , tan solo tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Más….

3- Una vez hemos seleccionado la opción Más… se abrirá otra pantalla y entonces tendremos que seleccionar la opción Redes móviles.

4- Dentro del menú de Redes móviles seleccionamos la opción APN.

5- Hacemos click encima de la red APN que tengamos configurada para ver su configuración.

Si  tiene  conexión con Movistar aparecerán  probablemente la siguientes parámetros:

  • Nombre:Movistar———–>en el nuevo APN podremos :el nombre que deseemos
  • APN:movistar.es
  • Tipo de APN:default,sup
  • Proxy :No definido    ———————->en el nuevo APN  podremos: localhost
  • Puerto:No definido ————————> el el nuevo APN pondremos: 2020
  • Nombre de usuario:MOVISTAR:
  • Contraseña:MOVISTAR
  • Servidor: no definido
  • MMSC:No definido
  • Proxy de MMS:No definido
  • MCC:214
  • MNC :07
  • Tipo de autenticacion:No definido
  • Protocolo APN : IPv4
  • Protocolo de itinerancia APN:IPv4
  • Habilitar o inhabilitar APN  :APN habilitado( chquequeado)
  • Tipo de conexion :Sin espcificar

6- Si es otro operador  debería anotar cuidadosamente las opciones de configuración de nuestro punto de acceso APN.

7- Una vez disponemos de todos los datos, incluida nuestra contraseña, crearemos un nuevo APN. Para crear el nuevo APN cuando están en la siguiente pantalla tienen que apretar el botón +.

8- Una vez presionado el botón + se abrirá una ventana donde tendrán que introducir los datos de vuestro nuevo APN. Los datos del nuevo APN tienen que ser exactamente los mismos que los anotados en el punto 6 con excepción de los siguientes campos:

  • Nombre: Elegir uno cualquiera que sea diferente del actual APN. En mi caso como se puede ver en la captura de pantalla he elegido adblock3G.
  • Proxy: En este campo elegimos la opción localhost.De este modo estamos indicando que estamos configurando un proxy local.
  • Puerto: En este campo elegimos la opción 2020. De este modo estamos indicando indicando que nuestro proxy local estará escuchando en el puerto 2020.

Ahora tan solo tenemos tenemos que guardar la configuración introducida y el proceso de configuración del nuevo APN ha concluido.

9- Una vez concluida la configuración del nuevo APN lo vamos a activar. Para activarlo tienen que ir dentro del menú Ajustes / Más… / Redes móviles / APN. Una vez dentro del menú verán que ahora tendremos 2 puntos de acceso. El que venia configurado de serie y el que acabamos de crear: tan solo tenemos que seleccionar y pulsar encima del nuevo APN y el proceso ha concluido.

CONFIGURAR ADBLOCK PLUS PARA EL USO CON WIFI

Acabamos de configurar nuestra conexión 2G,2.5G,3G   o 4G  para que la  aplicación bloquee la publicidad. Ahora deberemos realizar los pasos equivalentes para bloquear la publicidad en el caso que nos conectemos con nuestro red wifi.

Pare remover este anuncio o cualquier anuncio que aparezca en cualquier aplicación tenemos que seguir los siguientes pasos:

1- Accedemos dentro de los Ajustes de nuestro teléfono.

2- Dentro de los ajustes de nuestro teléfono seleccionamos la opción Wi-Fi.

3- Seguidamente realizamos una presión larga encima de la red Wifi donde estamos conectados, y nos aparecerán las siguientes opciones:

4- Seguidamente seleccionamos la opción Modificar Red.

5- Una vez seleccionada la opción modificar Red se abrirá una ventana. Una vez abierta la ventana tienen que ir a buscar la opción Mostrar opciones avanzadas y seleccionarla.

6- Una vez activadas las opciones avanzadas tiene que rellenar las opciones

Proxy-->Manual

Nombre de host de proxy–>localhost

 Puerto proxy –->22020

 Una vez modificados estos campos tan solo tienen que apretar en Guardar.

 

 

 

A partir de estas configuraciones , todo debería funcionar  a la perfección. Es posible que alguna vez el terminales  nos quedé sin conexión a internet,para volver a recuperar la conexión tan solo tienen que desactivar y volver a activar Adblock Plus. Afortunadamente esto problema sucede con muy poca frecuencia.

El tiempo de respuesta  para conectarse a las paginas web podria ser  ligeramente más elevado cuando estamos usando adblock plus. , lo caul es lógico porqué nuestro tráfico tiene que salir por el proxy local que hemos configurado.

Adblock Plus consumirá bastantes datos lo cual  es hasta cierto punto de vista  normal debido a que prácticamente la totalidad del tráfico generado tendrá que pasar por el proxy local que hemos creado. Esto ocasionará que Android atribuya el tráfico generado por nuestro navegador, whatsapp u otras aplicaciones a Adblock Plus. En realidad el consumo de datos debe ser menor ya que evitaremos cargar la publicidad de muchos sitios webs y de las apps.

 

OPCIONES DE CONFIGURACIÓN DE ADBLOCK PLUS

Es posible que le moleste el icono ABP que aparece en la parte izquierda del menú superior,para lo cual  tan solo tienen que acceder dentro de la aplicación de Adblock Plus y activar la opción Ocultar icono. Una vez realizado el proceso el icono desaparecerá.

El filtro de anuncios que lleva por defecto Adblock Plus es Easy List de modo que en el caso que quieran reemplazar el filtro que lleva por defecto tan solo tienen que pinchar encima de la opción Suscripción del filtros, que pueden ver en la captura de pantalla, y seleccionar otro filtro.

 

 

Fuente   aqui

Enviar mensajes WhatsApp mediante PHP usando WhatsAPI (2 de 2)


WhatsApp  como  sabemos es un  servicio de mensajera para los teléfonos inteligentes que  sólo está disponible para smartphones por  ahora. Si desea utilizar otras herramientas o escribir aplicaciones web que envíen o reciban mensajes de WhatsApp (e.g. WhatsAPI), usted tiene que encontrar una manera de detectar la contraseña WhatsApp desde su poprio smartphone.

Hasta hace poco, esta contraseña era sólo un hash MD5 de tu IMEI (o dirección MAC), pero eso cambió cuando fue descubierto. Desde entonces, el servidor de WhatsApp asigna una contraseña a cada cuenta del dispositivo cuando registra por primera vez.

Este tutorial muestra cómo captar  la contraseña de su cuenta de WhatsApp usando el mitmproxy proxy SSL/TLS. Una vez que usted tiene esta contraseña, lo puede utilizar para comunicarse con los servidores de WhatsApp directamente o a través de un marco (esa es la primera parte ).

Una vez que usted ha adquirido su contraseña de la cuenta de WhatsApp , es relativamente fácil de enviar y recibir mensajes de WhatsApp mediante PHP. Utilizando el framework PHP-based WhatsAPI, un simple script notificador de WhatsApp que tiene sólo una docena de líneas de código.

Este pequeño tutorial muestra cómo usar las dos funciones muy básicas de WhatsAPI, es decir para enviar los mensajes salientes simples a cualquier número y a los nuevos mensajes entrantes desde su propia cuenta de WhatsApp ,mediante  PHP.

PARTE 2

1. Obtener su contraseña de WhatsApp

Esta pequeña demostración sólo funciona si usted ya ha obtenido su contraseña de WhatsApp. Si usted no tiene y no imaginas cómo hacerlo, consulte la primera parte de este tutorial.

2. WhatsAPI y enviar/recibir mensajes

Suponiendo que tiene a mano tu contraseña de WhatsApp, vamos a ver lo fácil que es el uso de WhatsAPI.

2.1. WhatsAPI descargar y probar scripts

Descargar WhatsAPI es realmente simplemente puesto que se encuentra alojada en Github. Simplemente cree un nuevo directorio y recuper WhatsAPI desde Github.

Shell
mkdir whatsapp
cd whatsapp
sudo apt-get install git
git clone https://github.com/venomous0x/WhatsAPI
1
2
3
4
mkdir whatsapp
cd whatsapp
sudo apt-get install git

Una vez que ha hecho esto, puedes revisar la actual estructura del proyecto. También hay un archivo llamado EXAMPLES.php que muestra algunos ejemplos más.

También el autor de este estudio , ha preparado unas pequeñas secuencias de comandos que puede utilizar como base para hacer sus propios scripts:

Para descargar  dos ejemplos mínimos, ejecute los siguientes comandos y editar el archivo whatsapp_whatsapi_config.php para configurar sus propias credenciales de usuario:

Shell
1
2
3
4
5
6

2.2. Enviar mensajes WhatsApp

Como sabe ,desde su cliente desde su  smartphone, puede enviar otro tipo de mensajes a través de WhatsApp: además de texto, puede enviar archivos de audio y video, ubicaciones y contactos. WhatsAPI puede hacer todas esas cosas en una sola línea de código.

Como muestra este simple script whatsapp_whatsapi_send.php , se demuestra cómoes de sencillo  enviar un mensaje de texto normal. El guión está destinado a ser llamado por la línea de comandos, pero puede utilizarse también el código en una aplicación web:

PHP
#!/usr/bin/php
<!–?phprequire_once('whatsapp_whatsapi_config.php');$destinationPhone = ‘495553333333’;$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
$w->Message($destinationPhone, $argv[1]);?>

1
2
3
4
5
6
7
8
9
10
11
12
13
#!/usr/bin/php
<?php
require_once(‘whatsapp_whatsapi_config.php’);
$destinationPhone = ‘495553333333’;
$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
$w->Message($destinationPhone, $argv[1]);
?>

El guión incluye la configuración de tu nombre de usuario, contraseña y pantalla de WhatsApp. Es muy fácil de usar y bastante autoexplicativo: la clase WhatsProt es la única cosa que usted necesita. Simple conexión a los servidores de WhatsApp y LoginWithPassword a autenticarse. Después de eso, puede utilizar los siguientes métodos:

  • Mensaje ($a, $msg): de $to le enviará un mensaje de texto normal.
  • MessageImage ($a, $imageURI): envío de imágenes por URL o ruta de acceso local (jpg) a $to.
  • MessageVideo ($a, $videoURI): enviar videos por URL o ruta de acceso local (mp4) a $to.
  • MessageAudio ($a, $audioURI): Envíe audios por URL o ruta de acceso local (mp3) a $to.
  • Ubicación ($a, $lng, $lat): coordenadas GPS enviar a $to
  • vCard ($a, $vCardName, $vCard): enviar vCard a $to.
  • WaitForReceipt(): esperar a que los servidores de WhatsApp confirmar la entrega.

El pequeño script ante dicho obviamente sólo envía mensajes de texto sin formato. Se puede utilizar desde la línea de comandos como este:

./whatsapp_whatsapi_send.php “Warning: CPU temperature at 65°C”
1
./whatsapp_whatsapi_send.php “Warning: CPU temperature at 65°C”

El guión es particularmente útil como un notificador de WhatsApp, permitiéndole recibir notificaciones de sus servidores cada vez que quieras — por ejemplo, si la temperatura de la CPU se eleva por encima de un umbral determinado, la carga es demasiado alta para una cierta cantidad de tiempo o uno de sus guiones falló/tuvo éxito. Esto es particularmente interesante en combinación con un sistema de monitoreo de servicio como Nagios o Monit.

2.3. Recibir mensajes de WhatsApp

Para ser capaz de recibir mensajes de WhatsApp usando PHP, necesita escuchar para nuevos mensajes. De WhatsAPI PollMessages hace exactamente eso:lee los mensajes del zócalo del servidor de WhatsApp y los pone en una cola local para su procesamiento. El método se bloquea si no hay mensajes y espera para que el servidor enviar un mensaje indefinidamente — tal como lo hace cualquier otro servidor. Mediante GetMessages puedes tirar los mensajes de la cola y procesarlos en su aplicación.

Un guión mínimo se vería muy similar a del ejemplo de arriba, excepto que en lugar de llamar a Message(), tienes que llamar PollMessages() y GetMessages() en un bucle de servidor:

PHP
<!–?phprequire_once('whatsapp_whatsapi_config.php');$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);while (true) {
$w->PollMessages();
$msgs = $w->GetMessages();
// Do something with the messages …
}?>

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
require_once(‘whatsapp_whatsapi_config.php’);
$w = new WhatsProt($userPhone, $userIdentity, $userName, $debug);
$w->Connect();
$w->LoginWithPassword($password);
while (true) {
    $w->PollMessages();
    $msgs = $w->GetMessages();
    // Do something with the messages …
}
?>

Cada mensaje de WhatsApp tiene un conjunto de atributos estándar ($m -> _attributeHash) como de (número de remitente) o t (enviar timestamp). Además, dispone de diferentes tipos de nodos secundarios que contienen información adicional/opcional, dependiendo de qué tipo de mensaje es: un nodo secundario de notificar , por ejemplo, dice la conversación socio y que está en línea y sigue escribiendo y el nodo secundario cuerpo contiene el contenido del texto. Hay muchos más de ellos. Puedes ver por ti mismo llamando al print_r($msgs).

El siguiente fragmento de código muestra un extracto de un mensaje — se refieren a la salida de este ejemplo para ver más:

ProtocolNode Object
(
[_tag] => message
[_attributeHash] => Array
(
[from] => [email protected]
[id] => 1373204559-6
[type] => chat
[t] => 1373205620
)[_children] => Array
(

[2] => ProtocolNode Object
(
[_tag] => body

[_children] =>
[_data] => Hallo blog readers
)
)
[_data] =>
)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
ProtocolNode Object
(
    [_tag] => message
    [_attributeHash] => Array
        (
            [from] => [email protected]
            [id] => 1373204559-6
            [type] => chat
            [t] => 1373205620
        )
    [_children] => Array
        (
         …
            [2] => ProtocolNode Object
                (
                    [_tag] => body
                    …
                    [_children] =>
                    [_data] => Hallo blog readers
                )
        )
    [_data] =>
)

El ejemplo de servidor script whatsapp_whatsapi_listen.php extiende el fragmento de código anterior y procesa los mensajes como este: toma el tiempo (t) y el número de remitente (de) de $m -> _attributeHash y el nombre y _data del niño nodos. Cada mensaje no vacío se imprime en STDOUT, así:

Shell
./whatsapp_whatsapi_listen.php
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Hallo blog readers
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Everything I write is printed to STDOUT
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Exit
1
2
3
4
./whatsapp_whatsapi_listen.php
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Hallo blog readers
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Everything I write is printed to STDOUT
[07/07/2013 15:57] From: 491231234567, Name: Philipp, Message: Exit

Si el cuerpo del mensaje es “salir”, sale el guión.

Espero que este tutorial  de  Philipp C. Heckel   nos  haya ayudado un poco a comprender cómo funciona WhatsAPI.

 

Fuente aqui

Enviar mensajes WhatsApp mediante PHP usando WhatsAPI (1 de 2)


WhatsApp es un  servicio de mensajera SMS muy popular para los teléfonos inteligentes, pero lamentablemente sólo está disponible para smartphones por  ahora. Si desea utilizar otras herramientas o escribir aplicaciones web que envíen o reciban mensajes de WhatsApp (e.g. WhatsAPI), usted tiene que encontrar una manera de detectar la contraseña WhatsApp desde su poprio smartphone.

Hasta hace poco, esta contraseña era sólo un hash MD5 de tu IMEI (o dirección MAC), pero eso cambió cuando fue descubierto. Desde entonces, el servidor de WhatsApp asigna una contraseña a cada cuenta del dispositivo cuando registra por primera vez.

Este tutorial muestra cómo captar el WhatsApp contraseña de tu cuenta de WhatsApp usando el mitmproxy proxy SSL/TLS. Una vez que usted tiene esta contraseña, lo puede utilizar para comunicarse con los servidores de WhatsApp directamente o a través de un marco (esa es la primera parte ).

Una vez que usted ha adquirido su contraseña de la cuenta de WhatsApp , es relativamente fácil de enviar y recibir mensajes de WhatsApp mediante PHP. Utilizando el framework PHP-based WhatsAPI, un simple script notificador de WhatsApp que tiene sólo una docena de líneas de código.

Este pequeño tutorial muestra cómo usar las dos funciones muy básicas de WhatsAPI, es decir para enviar los mensajes salientes simples a cualquier número y a los nuevos mensajes entrantes desde su propia cuenta de WhatsApp ,mediante  PHP.

PRIMERA PARTE

1. Introducción

1.1. Nota: tutorial sólo Linux!

Por favor, tenga en cuenta que este es un tutorial para usuarios de Linux. Utiliza el TLS/SSL proxy mitmproxy para capturar la conexión segura entre el teléfono y los servidores de WhatsApp. Si es un usuario de Windows, consulte MissVenom, una herramienta hecha para husmear en contraseñas de WhatsApp. Todas las cosas que ha hecho con mitmproxy en este tutorial están básicamente lo que hace MissVenom para usuarios de Windows.

1.2. Cómo funciona

Este tutorial utiliza un ataque man-in-the-middle para interceptar la comunicación entre el teléfono y los servidores de WhatsApp. Para ello, tiene que redirigir todo el tráfico desde su teléfono a su máquina Linux ejecutando mitmproxy (cambio de puerta de enlace predeterminada del teléfono). Mitmproxy, una aplicación proxy man-in-the-middle mostrará toda HTTP (S) solicitud/respuesta su teléfono. Mientras se ejecuta mitmproxy, entonces debes borrar todos sus datos de usuario de WhatsApp desde su teléfono y configurarlo como si fueras un usuario nuevo, así que usted puede oler en la conversación de teléfono y los servidores de WhatsApp mientras se intercambia la contraseña de la cuenta de WhatsApp.

No se preocupe,suena más complicado de lo que es y su WhatsApp sólo verá lo mismo después. Aquí está un paso a paso:

  1. Configurar y ejecutar mitmproxy y preparar su teléfono (como se describe en este tutorial)
  2. Deja de WhatsApp y borrar los datos de usuario de WhatsApp
  3. Abra WhatsApp y re-configuración de tu cuenta
  4. Olfatear la contraseña mediante la supervisión del tráfico HTTP (S)

1.3. Más acerca de mitmproxy

El tutorial no incluye mucha información acerca de cómo configurar mitmproxy y lo que hace. Si quieres leer más vaya a a la página web mitmproxy y lea el manual.

2. Vamos a hacerlo!

Los siguientes pasos se corresponden con el corto paso a paso por encima de la versión de Android, pero debería funcionar igualmente en un iPhone.

2.1. Configurar y ejecutar mitmproxy y preparar su teléfono

Primero tiene que configurar mitmproxy como se describe en el capítulo 2 del howto de mitmproxy. En pocas palabras, este tutorial muestra cómo habilitar el reenvío de IP, configurar iptables para redirigir todo el tráfico del puerto 80 y 443 a 8080 así como instalar y ejecutar mitmproxy.

Observe por favor: Las explicaciones de este paso se mantienen al mínimo. Mira el post sobre mitmproxy para leer más.

Shell
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 8080
apt-get install python-pyasn1 python-flask python-urwid
pip install mitmproxy
mitmproxy -T –host
1
2
3
4
5
6
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 8080
apt-get install python-pyasn1 python-flask python-urwid
pip install mitmproxy
mitmproxy -T –host

En tu teléfono, necesita instalar el certificado de CA mitmproxy:

Y luego cambiar su entrada estándar:

Si ha hecho todo correctamente, usted debe ser capaz de ver todo el tráfico que envía su teléfono, así:

2.2. Cerrar WhatsApp y datos de usuario claro

WhatsApp sólo negocia una nueva contraseña en el servidor cuando primero se comunica con él. Si ya tienes WhatsApp y funcionando en tu iPhone o dispositivo Android, tiene que borrar los datos del usuario, así que WhatsApp puede negociar una nueva contraseña — que entonces usted puede oler usando mitmproxy.

Limpiar los datos de usuario existentes es muy simplemente. Simplemente vaya a ajustes, gestor de aplicaciones y desplácese hacia abajo para WhatsApp. En la pantalla de WhatsApp, haga clic en “Fuerza stop” y luego “Datos claros”.

Tenga en cuenta que según comentario de Adtc, WhatsApp no respalda los mensajes en sus servidores, pero en el dispositivo local en 4 cada noche.

2.3 Oler contraseña WhatsApp y restaurar datos de usuario

Después de limpiar todos sus datos de usuario de WhatsApp, es como que sólo compró un teléfono nuevo o reiniciar el sistema operativo del teléfono inteligente. La próxima vez que abra WhatsApp, tiene que conectarse a su cuenta de WhatsApp e intercambiar una nueva contraseña. Dado que ahora cuentan con un “sniffer” y puede capturar todas las de la comunicación de su teléfono, simplemente puedes leer la contraseña fuera del aire.

Asegúrese de que está ejecutando mitmproxy. Luego simplemente Abre WhatsApp y siga las pantallas:

2.4. Examinar los resultados de mitmproxy

Si todo salió según lo planeado, ahora debería ver un par de peticiones para el dominio v.whatsapp.net — particularmente algo como esto:

Mitmproxy debería mostrar una pantalla que parece muy similar a esto:

Usted puede encontrar la contraseña de tu cuenta de WhatsApp en el último de esos tres solicitudes (https://v.whatsapp.net:443/v2/registro?&#8230;). Utilice las teclas de flecha para navegar a esta entrada y presione la tecla de retorno . Luego golpeó TAB para cambiar a la descripción de ‘Respuesta’. Y ahí está — una respuesta JSON del servidor WhatsApp como respuesta a la solicitud de registro. Su nombre de usuario de WhatsApp se indica mediante la tecla de “iniciar sesión”, tu contraseña presionando la tecla “pw”.

Copie la contraseña y guardar la conversación con el servidor de WhatsApp mediante función save de mitmproxy: volver a la pantalla principal pulsando q, entonces golpeó s y escriba un nombre de archivo (e.g. /home/user/WhatsApp-password.mitmproxy). Más tarde puede cargar esta conversación con L.

2.5. Uso de la contraseña en secuencias de comandos

¿Para qué sirve la contraseña? Puede utilizar esta contraseña en scripts o aplicaciones web para enviar y recibir mensajes de WhatsApp. Uso del framework PHP WhatsAPI para recibir las notificaciones de mi servidor y HTPC. A partir de ahora, sólo lo uso para recibir alertas y advertencias de mi servicio de monitoreo (Nagios) y para obtener las notificaciones de mi podcast descargar secuencias de comandos.

Si está interesado en ver cómo funciona esto, por favor revise el post acerca de Cómo enviar y recibir mensajes de WhatsApp usando PHP.

3. Lo que no puedes hacer esto

Un comentario adicional a lo que este método no alcanza: Lamentablemente, el anterior descrito método no permite leer o modificar WhatsApp mensajes enviados desde su teléfono o recibidos por teléfono. La aplicación WhatsApp sólo realiza tareas administrativas sobre HTTPS (por ejemplo, cambios en el estado o el inicio de sesión). No lo hace, sin embargo, enviar o recibir mensajes sobre HTTPS.

En cambio, WhatsApp utiliza un derivado del protocolo Jabber/XMPP para comunicarse usando su propio protocolo propietario para intercambiar y cifrar mensajes. Eso hace husmeando en la conexión un poco más engorrosa, porque simplemente escuchando la toma no es suficiente. Mientras que los mensajes de WhatsApp individuales (“nodos”) pueden ser extraídos utilizando tcpdump (probar: tcpdump -X - vv -i eth0 'Puerto 5222'), los resultados son bastante decepcionantes al principio:

Outgoing WhatsApp message, captured using tcpdump
20:03:46.645026
IP (tos 0x0, ttl 50, id 42975, offset 0, flags [DF], proto TCP (6),
length 267)
50.22.231.44-static.reverse.softlayer.com.xmpp-client >
pbox.fritz.box.38975: Flags [P.], cksum 0xc9a7 (correct), seq 143:358,
ack 124, win 514, options [nop,nop,TS val 924424164 ecr 631853177],
length 215
0x0000: 4500 010b a7df 4000 3206 1406 3216 e72c E…[email protected]…2..,
0x0010: c0a8 b21c 1466 983f ae43 0976 fdc2 b59d …..f.?.C.v….
0x0020: 8018 0202 c9a7 0000 0101 080a 3719 97e4 …………7…
0x0030: 25a9 5079 8000 5e54 18d1 a86c 8e70 cf13 %.Py..^T…l.p..
0x0040: 290f 3a28 6add b8f6 f8e3 10d7 7bc5 f965 ).:(j…….{..e
0x0050: b672 fe25 fdb8 4730 ce3a dcbe b040 0df4 .r.%..G0.:…@..
0x0060: 84c4 581d d8df 996e 50d5 7f12 b6bf 24f7 ..X….nP…..$.
0x0070: 0d72 f46d 704d cb21 7a56 2032 bc1a e15c .r.mpM.!zV.2…
0x0080: 88db d754 e3a3 4aa7 e7dc a2ad d2f4 2841 …T..J…….(A
0x0090: f3b8 d52c 6180 005e 524b 1573 757d 2095 …,a..^RK.su}..
0x00a0: 5f64 28da 3518 1e37 1a07 0f41 265a 867c _d(.5..7…A&Z.|
0x00b0: f016 6e0e 114b 73f2 329f d1b2 b17b dc6f ..n..Ks.2….{.o
0x00c0: 1d16 0b62 194e 9d26 b5cd d5d1 321e b033 …b.N.&….2..3
0x00d0: ce40 8afe e6c6 79bf 4ada 5149 f29a be13 [email protected]….y.J.QI….
0x00e0: 291c 503d 4661 5cb5 047b 2dfe 41f9 5db9 ).P=Fa..{-.A.].
0x00f0: 6442 0eac 0a8d 8000 1222 6248 7dc9 b7a5 dB…….”bH}…
0x0100: 563d 4a9a cafe 42f8 011f ee V=J…B….
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20:03:46.645026 IP (tos 0x0, ttl 50, id 42975, offset 0, flags [DF], proto TCP (6), length 267)
    50.22.231.44-static.reverse.softlayer.com.xmpp-client > pbox.fritz.box.38975: Flags [P.], cksum 0xc9a7 (correct), seq 143:358, ack 124, win 514, options [nop,nop,TS val 924424164 ecr 631853177], length 215
    0x0000:  4500 010b a7df 4000 3206 1406 3216 e72c  E…[email protected]…2..,
    0x0010:  c0a8 b21c 1466 983f ae43 0976 fdc2 b59d  …..f.?.C.v….
    0x0020:  8018 0202 c9a7 0000 0101 080a 3719 97e4  …………7…
    0x0030:  25a9 5079 8000 5e54 18d1 a86c 8e70 cf13  %.Py..^T…l.p..
    0x0040:  290f 3a28 6add b8f6 f8e3 10d7 7bc5 f965  ).:(j…….{..e
    0x0050:  b672 fe25 fdb8 4730 ce3a dcbe b040 0df4  .r.%..G0.:…@..
    0x0060:  84c4 581d d8df 996e 50d5 7f12 b6bf 24f7  ..X….nP…..$.
    0x0070:  0d72 f46d 704d cb21 7a56 2032 bc1a e15c  .r.mpM.!zV.2…
    0x0080:  88db d754 e3a3 4aa7 e7dc a2ad d2f4 2841  …T..J…….(A
    0x0090:  f3b8 d52c 6180 005e 524b 1573 757d 2095  …,a..^RK.su}..
    0x00a0:  5f64 28da 3518 1e37 1a07 0f41 265a 867c  _d(.5..7…A&Z.|
    0x00b0:  f016 6e0e 114b 73f2 329f d1b2 b17b dc6f  ..n..Ks.2….{.o
    0x00c0:  1d16 0b62 194e 9d26 b5cd d5d1 321e b033  …b.N.&….2..3
    0x00d0:  ce40 8afe e6c6 79bf 4ada 5149 f29a be13  [email protected]….y.J.QI….
    0x00e0:  291c 503d 4661 5cb5 047b 2dfe 41f9 5db9  ).P=Fa..{-.A.].
    0x00f0:  6442 0eac 0a8d 8000 1222 6248 7dc9 b7a5  dB…….”bH}…
    0x0100:  563d 4a9a cafe 42f8 011f ee              V=J…B….

El mensaje real comienza justo después de la cabecera TCP, así que en este ejemplo después de 52 bytes (8000 5e54 18d 1 a86c 8e70…). Cada mensaje puede contener múltiples nodos, cada uno de los cuales tiene un nombre de etiqueta, y puede tener atributos y contenido (datos) — tanto como en XML. Sin embargo, dado que XML es conversador, WhatsApp codifica nombres de etiqueta un atributos con un diccionario, para que ciertos números corresponden a determinadas etiquetas. El fragmento de código anterior es una representación encriptada y codificada de las siguientes etiquetas XML:

XHTML
from=”[email protected]” id=”1375004720-28″ type=”chat” t=”1375034628″>
xmlns=”urn:xmpp:whatsapp” name=”Philipp Heckel”>
xmlns=”urn:xmpp:receipts”>
Hi there!
<offline></offline>
</message>
1
2
3
4
5
6
from=”[email protected]” id=”1375004720-28″ type=”chat” t=”1375034628″>
  xmlns=”urn:xmpp:whatsapp” name=”Philipp Heckel”>
  xmlns=”urn:xmpp:receipts”>
  Hi there!
  <offline></offline>
</message>

Nodos pueden ser codificados o sin cifrar: en una inicial “apretón de manos” con el servidor de WhatsApp, se autentica al cliente usando su nombre de usuario y contraseña (ver arriba). Después de eso, el servidor proporciona un desafío que — en combinación con la contraseña — se utiliza para cifrar el resto de la comunicación. La encriptación real se basa en un cifrado RC4 con tamaño de clave de 256 bits, y la clave se deriva de la contraseña y el desafío (como una sal) usando PBKDF2.

Todas estas cosas hacen más complejas para detectar mensajes de alambre. Sin embargo, los chicos de WhatsAPI ya implantado con éxito este protocolo, así que mucho de su código puede ser reutilizado para leer mensajes de WhatsApp en la interfaz de red.

 

Fuente aqui