- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Как узнать точное расположение пользователя
- Как узнать где находится человек
- Программы для поиска расположения пользователя
- Инструкция по использованию seeker
- Что можно улучшить для реальной атаки
- Связанные статьи:
- Узнаем место нахождение телефона с помощью kali linux и TrackUrl.
- Forum Thread : Get Victim’s Exact Location Using TrackUrl
- Step 1: Clone It!
- Step 2: Edit It(Only for 64-Bits)
- Step 3: Starting the Program
- Step 4: Victim’s Location
- End
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Как узнать точное расположение пользователя
Как узнать где находится человек
В этой статье будет показано, как с помощью социальной инженерии узнать точное (до дома) расположение пользователя. Это будет важно и тем, кто хочет защититься от подобных атак — вы увидите, чего категорически нельзя делать на ненадёжных сайтах и узнаете, какую информацию о вас может получить лицо, приславшее вам ссылку.
Описанная атака сработает, если пользователь откроет нашу ссылку с мобильного телефона (для точного определения расположения нужен GPS на устройстве «жертвы») и разрешит сайту использовать расположение пользователя. Независимо от того, включён ли GPS, при открытии пользователем ссылки мы получим следующую информацию:
- Операционная система
- Платформа
- Количество ядер процессора
- Объем оперативной памяти — приблизительные результаты
- Разрешение экрана
- Информация о GPU
- Имя и версия браузера
- Публичный IP-адрес
Если будут получено разрешение на доступ к расположению, мы можем получить:
- долготу
- широту
- точность
- высоту над уровнем моря — не всегда доступна
- направление — доступно только если пользователь движется
- скорость — доступно только если пользователь движется
Алгоритм действий очень простой:
- Мы запускаем фишинговый сайт, который под предлогом, например, поиска новых знакомств рядом запрашивает разрешение на определение расположения пользователя.
- Отправляем пользователю ссылку на наш сайт.
- Если пользователь даёт разрешение сайту на получение его местоположения, то мы узнаём с точностью до десятков метров, где он сейчас находится.
- Даже если пользователь не даёт разрешения, но кликает ссылку, то мы узнаём его IP адрес, модель веб-браузера и некоторые другие характеристики его телефона или компьютера.
Программы для поиска расположения пользователя
Нам понадобятся две программы:
- seeker — запускает фишинговый сайт и анализирует полученные данные.
- ngrok — на тот случай, если у вас нет белого IP адреса (или хостинга); эта программа позволяет создавать ссылки на ваш сайт, благодаря чему сайт на вашем локальном компьютере можно открыть в Интернете. Больше подробностей об этой программе вы найдёте в статье «Как без белого IP локальный веб-сервер сделать доступным из Интернета».
Я покажу пример атаки из Kali Linux, если у вас другой дистрибутив, то инструкции по установке смотрите по ссылкам выше в карточках этих программ.
Установка seeker в Kali Linux
sudo apt update sudo apt install python3 python3-pip php ssh git pip3 install requests git clone https://github.com/thewhiteh4t/seeker cd seeker/ python3 ./seeker.py -h
Установка ngrok в Kali Linux
wget `curl -s https://ngrok.com/download | grep -o -E 'https://bin.equinox.io/c/[A-Za-z0-9]/ngrok-stable-linux-amd64.zip'` unzip ngrok-stable-linux-amd64.zip chmod +x ./ngrok ./ngrok -h
Инструкция по использованию seeker
Далее всё очень просто, запускаем seeker:
python3 ./seeker.py -t manual
Примечание: если при попытке запуска встроенного PHP сервера у вас возникли проблемы, то посмотрите содержимое файла ./logs/php.log. Если там вы найдёте ошибки с упоминанием open_basedir, то смотрите статью «Ошибка «Warning: Unknown: open_basedir restriction in effect.» (РЕШЕНО)».
На выбор присутствует два готовых шаблона:
[+] Select a Template : [1] NearYou [2] Google Drive
Затем выводится информация:
[+] Starting PHP Server. [ Success ] [+] Waiting for User Interaction.
В ней сказано, что PHP сервер успешно запущен и ожидается взаимодействие с пользователем.
Теперь для создания тоннеля из Интернета до нашего локального сервера, в другом окне запускаем ngrok:
Сгенерирована ссылка https://1fa595b3.ngrok.io. Её нужно отправить «жертве». Предположим, пользователь открыл ссылку на настольном компьютере. В этом случае он увидит:
Страница выглядит очень профессионально, красивая анимация. Надписи говорят о том, что этот сервис позволяет найти людей рядом с вами и завести новых друзей. Предположим, пользователь нажал кнопку «Continue»:
Возникает запрос на доступ к местоположению.
В окне seeker мы видим следующее:
Мы узнали IP и User Agent пользователя, но данные о местоположении не получены, просто потому, что у компьютера нет GPS модуля:
[-] Location information is unavailable
Откроем теперь фишинговую ссылку на мобильном телефоне.
Запрос данных о местоположении:
В этот раз получены данные локации:
[+] Location Information : [+] Latitude : 12.458610728197513 deg [+] Longitude : 99.97342079401619 deg [+] Accuracy : 3.4233226776123047 m [+] Altitude : 65.55902099609375 [+] Direction : Not Available [+] Speed : 0.23704902827739716 m/s
Также сказано, что данные сохранены в файл по пути ./seeker/db/results.csv (относительно папки с файлами seeker). В этом файле хранятся все данные, в том числе с предыдущих атак.
Что можно улучшить для реальной атаки
Несмотря на полную реализацию и упаковку в удобную и простую программу, это скорее инструменты для демонстрации рабочего концепта атаки, чем для реальной атаки.
При выполнении реальной атаки можно сделать следующие улучшения:
- перевести шаблоны фишинговых сайтов на язык целевого пользователя
- создать свои собственные шаблоны
- использовать сократитель ссылок
- использовать подходящий для легенды домен или субдомен
- если продолжать использовать ngrok, то хотя бы переместить шаблоны в подпапку, чтобы в ссылке присутствовал подходящий по ситуации путь
- усовершенствовать алгоритм: если данные местоположения не получены, то написать пользователю рекомендацию открыть ссылку с телефона
- записывать все случаи, когда ссылка была открыта, даже если пользователь не нажал кнопку (можно узнать хотя бы IP адрес пользователя)
Связанные статьи:
Узнаем место нахождение телефона с помощью kali linux и TrackUrl.
Всем привет!
Сегодня хочу показать как можно узнать место нахождение телефона.
(прошу прощение за плохое качество фото)
Так, для этого нам понадобится kali linux и TrackUrl.
1.Качаем Kali linux на ваш компьютер или виртуальную машину.
2.Нам надо установить TrackUrl
Открываем Терминал и пишем:
git clone https://github.com/cryptomarauder/TrackUrl.git
3.Прописываем:
cd TrackUrl (заходим в папу)
ls (смотрим содержимое папки)
Теперь нам надо прописать: nano TrackUrl.sh
В открывшемся окне нам надо поставить и убрать # в 64_bit или 32_bit (Убираем # в вашей и ставим в другой)
Закрываем окно
4.Теперь качаем файлы:
skull.jpg и TrackUrl
(снизу будет ссылка)
5.Заменяем их в самой папке TrackUrl.
6.Теперь опять открываем терминал и прописываем:
cd TrackUrl
./TrackUrl.sh
В 1 окне нам нужно взять ссылку http и переписать в TrackUrl.
7.Теперь нам нужно замаскировать нашу ссылку.
Для этого мы переходим на сайт https://tilda.cc/ru/utm/ (не реклама) и перерабатываем там ссылку.=)
Теперь наша ссылка выглядит намного лучше.=)
8.Кидаем ссылку нашей жертве.=))
Теперь если наша жертва перейдет по ней с телефона, то увидит такую картину:
9.Если все получилось, то в ваших терминалах появится гео локация.=)
TrackUrl.sh:https://yadi.sk/d/pGnCSPH1b-c5wQ
(Весь способ зависит от наивности самой жертвы)
_!__!__!__! __!__! __!__! __! _ _!__! __!__! __!__! __!__! __! _ _!__! __!__! __!__! __!__! __! __!__!__!__!__!__!__!__!__!
. ╔╗╔╗║╔╔╗╔╦╗╔╗╦╔╗═╗ . ╔╗╔╗║╔╔╗╔╦╗╔╗╦╔╗═╗ . ╔╗╔╗║╔╔╗╔╦╗╔╗╦╔╗═╗ .
. ╚╗║║╠╣║║║║║║║║║║╔╝ . ╚╗║║╠╣║║║║║║║║║║╔╝ . ╚╗║║╠╣║║║║║║║║║║╔╝ .
. ╚╝╚╝║╚╚╝║║║╚╝║╚╝╚═ . ╚╝╚╝║╚╚╝║║║╚╝║╚╝╚═ . ╚╝╚╝║╚╚╝║║║╚╝║╚╝╚═ .
_!__! __!__! __!__! __!__! __! _ _!__! __!__! __!__! __!__! __! _ _!__! __!__! __!__! __!__! __! __!__!__!__!__!__!__!__!__!
Forum Thread : Get Victim’s Exact Location Using TrackUrl
Hi, I my name is Justin,and this is my first tutorial in null-byte, so please tell me if the background is distracting, or other things. Also sorry for the language in the screen, English is not my first language :p
What you need : A brain, eyes, and a electronic device which had Kali Installed.
Step 1: Clone It!
First, You need to clone the TrackUrl from github. To do that, you need to type this command :
Then, You will need to cd and chmod it. Just by :
Step 2: Edit It(Only for 64-Bits)
Then, you will need to edit the TrackUrl program.
To edit it, write : nano TrackUrl.sh
If you have a 32-bit Kali, then you don’t need to edit anything, it is set as default, but if you have the 64-bit just like me, then you have to edit it. You need to do :(delete the # from the 64-bit line and put the # on the 32-bit line.)
Step 3: Starting the Program
Well, after you done that, press Ctrl+X, then press y, then Enter.
Now, you have to get in the TrackUrl, Just by typing :
Then, you will realize there are two terminals. from the X-term terminal, copy the link,
and paste it in the main terminal.
Copy the one with «https» in it, then press enter.
Step 4: Victim’s Location
Now, you need a bit of social engineering, you should send the link to the victim and let the victim trust it is not a malicious website. In this, I sent the link to my ipad and opened it.
Now, when you opened it, this freaky skeleton will appear.
Now, in your tail terminal, there will be bunch of sentences. Select the number which is at the bottom, and which after «/logme/» and behind «HTTP/1.1/». I highlighted it, so you guys can see which one it is.
then go to google maps, then paste the numbers.
Voila. You have the victim’s Location.
End
I know, this is my first tutorial, it is messy, please comment down what I should improve.
And yes, If the victim uses VPN, then it will not work.
TrackUrl is not made by me, its by ZHacker, Check his channel out, it is awesome,