Rastreador de personas en Internet: aprenda a rastrear el mundo para evitar ser rastreado.
Trape es una herramienta de investigación y análisis OSINT que permite a las personas rastrear y ejecutar ataques inteligentes de ingeniería social en tiempo real. Fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet podrían obtener información confidencial como el estado de las sesiones de sus sitios web o servicios y controlar a sus usuarios a través de su navegador, sin su conocimiento, pero evoluciona con el objetivo de ayudar al gobierno. organizaciones, empresas e investigadores para rastrear a los ciberdelincuentes.
A principios del año 2018 se presentó en BlackHat Arsenal en Singapur : https://www.blackhat.com/asia-18/arsenal.html#jose-pino y en múltiples eventos de seguridad a nivel mundial.
GANCHOS DE PROCESO: Gestiona ataques o procesos de ingeniería social en el navegador del objetivo.
--- VARIOS: Puede emitir un ataque de phishing de cualquier dominio o servicio en tiempo real, así como enviar archivos maliciosos para comprometer el dispositivo de un objetivo.
--- INJECT JS: Mantienes el código JavaScript ejecutándose libremente en tiempo real, por lo que puedes gestionar la ejecución de un keylogger o tus propias funciones personalizadas en JS que se reflejarán en el navegador del objetivo.
--- DISCURSO: Se mantiene un proceso de creación de audio el cual se reproduce en el navegador del objetivo, mediante este se pueden ejecutar mensajes personalizados en diferentes voces con idiomas en español e inglés.
TÚNEL DE RED PÚBLICA: Trape tiene su propia API que está vinculada a ngrok.com para permitir la gestión automática de los túneles de la red pública; Para que pueda publicar el contenido de su servidor trape que se ejecuta localmente en Internet, para gestionar ganchos o ataques públicos.
RED: Puede obtener información sobre la red del usuario.
--- VELOCIDAD: Visualización de la velocidad de la red del objetivo. (Hacer ping, descargar, cargar, escribir conexión)
--- HOSTS O DISPOSITIVOS: Aquí puede obtener un escaneo de todos los dispositivos que están conectados en la red de destino automáticamente.
PERFIL: Breve resumen del comportamiento del objetivo e información adicional importante sobre su dispositivo.
--- GPU --- ENERGÍA
El reconocimiento de sesiones es uno de los atractivos más interesantes de la trampa, ya que usted, como investigador, puede saber de forma remota a qué servicio está conectado el objetivo.
Primero descargue la herramienta.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
Si no funciona, intente instalar todas las bibliotecas que se encuentran en el archivo requisitos.txt
pip3 install -r requirements.txt
Ejemplo de ejecución
Example: python3 trape.py --url http://example.com --port 8080
Si tiene algunos problemas al instalar la herramienta, probablemente se deba a conflictos de versiones de Python, debe ejecutar un entorno Python 2.7:
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
AYUDA Y OPCIONES
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url En esta opción agregas la URL que deseas clonar, que funciona como señuelo.
--port Aquí insertas el puerto donde vas a ejecutar el servidor trape .
--accesskey Ingresas una clave personalizada para el panel trampa , si no la insertas generará una clave automática .
--injectcode trape contiene una API REST para reproducir en cualquier lugar, usando esta opción puedes personalizar el nombre del archivo para incluirlo, si no lo hace, genera un nombre aleatorio alusivo a un token.
--local Usando esta opción puedes llamar a un archivo HTML local, este es el reemplazo de la opción --url hecha para ejecutar un señuelo local en trape.
--ngrok En esta opción puede ingresar un token para ejecutar en el momento de un proceso. Esto reemplazaría el token guardado en las configuraciones.
--version Puedes ver el número de versión de trape.
--update Opción utilizada para actualizar a la última versión de trape .
--help Se utiliza para ver todas las opciones anteriores, desde el ejecutable.
Esta herramienta ha sido publicada con fines educativos. Se pretende enseñar a las personas cómo los malos podrían rastrearlos, monitorearlos u obtener información de sus credenciales, no somos responsables del uso ni del alcance que alguien pueda tener a través de este proyecto.
Estamos totalmente convencidos de que si enseñamos lo vulnerables que son realmente las cosas, podemos hacer de Internet un lugar más seguro.
Este desarrollo y otros, los participantes serán mencionados con nombre, Twitter y cargo.
CREADOR
--- Jose Pino - @jofpin - ( Investigador de Seguridad )
Te invito, si usas esta herramienta ayuda a compartir, colaborar. Hagamos de Internet un lugar más seguro, denunciemos.
El contenido de este proyecto en sí tiene la licencia Creative Commons Attribution 3.0, y el código fuente subyacente utilizado para formatear y mostrar ese contenido tiene la licencia MIT.
Copyright, 2018 por José Pino