People-Tracker im Internet: Lernen Sie, die Welt zu verfolgen, um nicht verfolgt zu werden.
Trape ist ein OSINT -Analyse- und Forschungstool, das es Menschen ermöglicht, intelligente Social-Engineering- Angriffe in Echtzeit zu verfolgen und auszuführen. Es wurde mit dem Ziel entwickelt, der Welt beizubringen, wie große Internetunternehmen ohne deren Wissen vertrauliche Informationen wie den Status von Sitzungen ihrer Websites oder Dienste erhalten und ihre Benutzer über ihren Browser steuern können. Die Entwicklung erfolgt jedoch mit dem Ziel, der Regierung zu helfen Organisationen, Unternehmen und Forscher , um die Cyberkriminellen aufzuspüren.
Zu Beginn des Jahres wurde 2018 im BlackHat Arsenal in Singapur präsentiert: https://www.blackhat.com/asia-18/arsenal.html#jose-pino und bei mehreren Sicherheitsveranstaltungen weltweit.
PROZESS-HOOKS: Verwaltet Social-Engineering-Angriffe oder -Prozesse im Browser des Ziels.
--- MEHRERE: Sie können in Echtzeit einen Phishing-Angriff auf jede Domäne oder jeden Dienst starten und schädliche Dateien senden, um das Gerät eines Ziels zu gefährden.
--- INJECT JS: Sie lassen den JavaScript-Code in Echtzeit frei laufen, sodass Sie die Ausführung eines Keyloggers oder Ihrer eigenen benutzerdefinierten Funktionen in JS verwalten können, die im Browser des Ziels widergespiegelt werden.
--- SPRACHE: Es wird ein Audio-Erstellungsprozess aufrechterhalten, der im Browser des Ziels abgespielt wird. Dadurch können Sie personalisierte Nachrichten in verschiedenen Stimmen mit den Sprachen Spanisch und Englisch ausführen.
ÖFFENTLICHER NETZWERKTUNNEL: Trape verfügt über eine eigene API , die mit ngrok.com verknüpft ist, um die automatische Verwaltung öffentlicher Netzwerktunnel zu ermöglichen; So können Sie den Inhalt Ihres lokal ausgeführten Trape-Servers im Internet veröffentlichen, um Hooks oder öffentliche Angriffe abzuwehren.
NETZWERK: Sie können Informationen über das Netzwerk des Benutzers abrufen.
--- GESCHWINDIGKEIT: Anzeige der Netzwerkgeschwindigkeit des Ziels. (Ping, Download, Upload, Verbindungstyp)
--- HOSTS ODER GERÄTE: Hier können Sie automatisch einen Scan aller Geräte durchführen lassen, die im Zielnetzwerk verbunden sind.
PROFIL: Kurze Zusammenfassung des Verhaltens des Ziels und wichtige Zusatzinformationen zu Ihrem Gerät.
--- GPU --- ENERGIE
Die Sitzungserkennung ist eine der interessantesten Attraktionen, da Sie als Forscher aus der Ferne wissen können, mit welchem Dienst das Ziel verbunden ist.
Entladen Sie zunächst das Werkzeug.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
Wenn es nicht funktioniert, versuchen Sie, alle Bibliotheken zu installieren, die sich in der Datei „requirements.txt“ befinden
pip3 install -r requirements.txt
Beispiel für die Ausführung
Example: python3 trape.py --url http://example.com --port 8080
Wenn bei der Installation des Tools Probleme auftreten, liegt dies wahrscheinlich an Python-Versionskonflikten. Sie sollten eine Python 2.7-Umgebung ausführen:
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
HILFE UND OPTIONEN
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url Bei dieser Option fügen Sie die URL hinzu, die Sie klonen möchten, was als Lockvogel fungiert.
--port Hier geben Sie den Port ein, an dem Sie den Trape-Server betreiben möchten.
--accesskey Sie geben einen benutzerdefinierten Schlüssel für das Trape-Panel ein. Wenn Sie ihn nicht eingeben, wird ein automatischer Schlüssel generiert.
--injectcode trape enthält eine REST-API , die überall abgespielt werden kann. Mit dieser Option können Sie den Namen der einzuschließenden Datei anpassen. Ist dies nicht der Fall, wird ein zufälliger Name generiert, der auf ein Token anspielt.
--local Mit dieser Option können Sie eine lokale HTML-Datei aufrufen. Dies ist der Ersatz für die Option --url , mit der ein lokaler Köder in Trape ausgeführt wird.
--ngrok In dieser Option können Sie ein Token eingeben, das zum Zeitpunkt eines Prozesses ausgeführt wird. Dies würde das in Konfigurationen gespeicherte Token ersetzen.
--version Sie können die Versionsnummer von Trape sehen.
--update Option zum Upgrade auf die neueste Version von Trape .
--help Wird verwendet, um alle oben genannten Optionen aus der ausführbaren Datei anzuzeigen.
Dieses Tool wurde zu Bildungszwecken veröffentlicht. Es soll Menschen beibringen, wie Bösewichte sie aufspüren, überwachen oder Informationen aus ihren Anmeldeinformationen erhalten können. Wir sind nicht verantwortlich für den Nutzen oder den Umfang, den jemand durch dieses Projekt haben könnte.
Wir sind fest davon überzeugt, dass wir das Internet zu einem sichereren Ort machen können, wenn wir lehren, wie verletzlich Dinge wirklich sind.
Bei dieser und weiteren Entwicklung werden die Teilnehmer mit Namen, Twitter und Gebühr erwähnt.
SCHÖPFER
--- Jose Pino – @jofpin – ( Sicherheitsforscher )
Ich lade Sie ein, wenn Sie dieses Tool zum Teilen und zur Zusammenarbeit nutzen. Machen wir das Internet sicherer, berichten wir.
Der Inhalt dieses Projekts selbst ist unter der Creative Commons Attribution 3.0-Lizenz lizenziert, und der zugrunde liegende Quellcode, der zum Formatieren und Anzeigen dieses Inhalts verwendet wird, ist unter der MIT-Lizenz lizenziert.
Urheberrecht, 2018 bei Jose Pino