Suivi des personnes sur Internet : Apprenez à suivre le monde pour éviter d'être tracé.
Trape est un outil d'analyse et de recherche OSINT qui permet aux utilisateurs de suivre et d'exécuter des attaques intelligentes d'ingénierie sociale en temps réel. Il a été créé dans le but d'enseigner au monde comment les grandes sociétés Internet pouvaient obtenir des informations confidentielles telles que l'état des sessions de leurs sites Web ou services et contrôler leurs utilisateurs via leur navigateur, à leur insu, mais il évolue dans le but d'aider le gouvernement organisations, entreprises et chercheurs pour traquer les cybercriminels.
Au début de l'année 2018, il a été présenté au BlackHat Arsenal à Singapour : https://www.blackhat.com/asia-18/arsenal.html#jose-pino et lors de plusieurs événements de sécurité dans le monde entier.
PROCESS HOOKS : gère les attaques ou les processus d'ingénierie sociale dans le navigateur de la cible.
--- PLUSIEURS : Vous pouvez lancer une attaque de phishing sur n'importe quel domaine ou service en temps réel ainsi qu'envoyer des fichiers malveillants pour compromettre l'appareil d'une cible.
--- INJECT JS : vous laissez le code JavaScript fonctionner librement en temps réel, vous pouvez donc gérer l'exécution d'un keylogger ou vos propres fonctions personnalisées dans JS qui seront reflétées dans le navigateur de la cible.
--- PAROLE : Un processus de création audio est maintenu qui est joué dans le navigateur de la cible, grâce à quoi vous pouvez exécuter des messages personnalisés avec différentes voix avec des langues en espagnol et en anglais.
TUNNEL DE RÉSEAU PUBLIC : Trape possède sa propre API liée à ngrok.com pour permettre la gestion automatique des tunnels du réseau public ; Vous pouvez ainsi publier le contenu de votre serveur trape qui est exécuté localement sur Internet, pour gérer les hooks ou les attaques publiques.
RÉSEAU : Vous pouvez obtenir des informations sur le réseau de l'utilisateur.
--- VITESSE : Affichage de la vitesse du réseau de la cible. (Ping, téléchargement, téléchargement, type de connexion)
--- HÔTES OU APPAREILS : Ici, vous pouvez obtenir automatiquement une analyse de tous les appareils connectés au réseau cible.
PROFIL : Bref résumé du comportement de la cible et informations supplémentaires importantes sur votre appareil.
--- GPU --- ÉNERGIE
La reconnaissance de session est l'une des attractions les plus intéressantes, puisque vous, en tant que chercheur, pouvez savoir à distance à quel service la cible est connectée.
Déchargez d’abord l’outil.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
Si cela ne fonctionne pas, essayez d'installer toutes les bibliothèques qui se trouvent dans le fichier exigences.txt
pip3 install -r requirements.txt
Exemple d'exécution
Example: python3 trape.py --url http://example.com --port 8080
Si vous rencontrez des problèmes lors de l'installation de l'outil, cela est probablement dû à des conflits de versions Python, vous devez exécuter un environnement Python 2.7 :
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
AIDE ET OPTIONS
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url Dans cette option, vous ajoutez l'URL que vous souhaitez cloner, qui fonctionne comme un leurre.
--port Ici, vous insérez le port sur lequel vous allez exécuter le serveur trape .
--accesskey Vous entrez une clé personnalisée pour le panneau de trappe , si vous ne l'insérez pas, elle générera une clé automatique .
--injectcode trape contient une API REST pour jouer n'importe où, en utilisant cette option, vous pouvez personnaliser le nom du fichier à inclure, si ce n'est pas le cas, génère un nom aléatoire faisant allusion à un jeton.
--local En utilisant cette option, vous pouvez appeler un fichier HTML local, c'est le remplacement de l'option --url conçue pour exécuter un leurre local dans trape.
--ngrok Dans cette option, vous pouvez saisir un jeton, à exécuter au moment d'un processus. Cela remplacerait le jeton enregistré dans les configurations.
--version Vous pouvez voir le numéro de version de trape.
--update Option utilisée pour mettre à niveau vers la dernière version de trape .
--help Il est utilisé pour voir toutes les options ci-dessus, à partir de l'exécutable.
Cet outil a été publié à des fins pédagogiques. Il est destiné à enseigner aux gens comment des méchants pourraient les suivre, les surveiller ou obtenir des informations à partir de leurs informations d'identification. Nous ne sommes pas responsables de l'utilisation ou de la portée que quelqu'un pourrait avoir grâce à ce projet.
Nous sommes totalement convaincus que si nous enseignons à quel point les choses sont réellement vulnérables, nous pouvons faire d’Internet un endroit plus sûr.
Ce développement et d'autres, les participants seront mentionnés avec leur nom, Twitter et leur charge.
CRÉATEUR
--- Jose Pino - @jofpin - ( Chercheur en sécurité )
Je vous invite, si vous utilisez cet outil permet de partager, de collaborer. Faisons d'Internet un endroit plus sûr, signalons-le.
Le contenu de ce projet lui-même est sous licence Creative Commons Attribution 3.0, et le code source sous-jacent utilisé pour formater et afficher ce contenu est sous licence MIT.
Droit d'auteur, 2018 par José Pino