インターネット上の人物追跡: 追跡されることを避けるために、世界を追跡する方法を学びます。
Trap は、 OSINT分析および調査ツールであり、インテリジェントなソーシャル エンジニアリング攻撃をリアルタイムで追跡および実行できるようにします。これは、大規模なインターネット企業が、どのようにして自社の Web サイトやサービスのセッションのステータスなどの機密情報を取得し、ブラウザを通じてユーザーを制御することができるかを世界に教えることを目的として作成されましたが、政府を支援することを目的として進化しています。組織、企業、研究者がサイバー犯罪者を追跡します。
2018 年の初めに、シンガポールの BlackHat Arsenal : https://www.blackhat.com/asia-18/arsenal.html#jose-pino および世界中の複数のセキュリティ イベントで発表されました。
プロセスフック:ターゲットのブラウザでソーシャル エンジニアリング攻撃またはプロセスを管理します。
---いくつか:任意のドメインまたはサービスに対してリアルタイムでフィッシング攻撃を発行したり、悪意のあるファイルを送信してターゲットのデバイスを侵害したりすることができます。
--- JS を挿入: JavaScript コードをリアルタイムで自由に実行し続けるため、ターゲットのブラウザに反映されるキーロガーや独自のカスタム関数の実行を JS で管理できます。
---スピーチ:ターゲットのブラウザで再生されるオーディオ作成プロセスが維持されます。これにより、スペイン語と英語のさまざまな言語でパーソナライズされたメッセージをさまざまな音声で実行できます。
パブリック ネットワーク トンネル: Trape には、ngrok.com にリンクされた独自のAPIがあり、パブリック ネットワーク トンネルの自動管理を可能にします。したがって、ローカルで実行される Trape サーバーのコンテンツをインターネットに公開して、フックやパブリック攻撃を管理できます。
ネットワーク:ユーザーのネットワークに関する情報を取得できます。
--- SPEED:ターゲットのネットワーク速度を表示します。 (Ping、ダウンロード、アップロード、接続の種類)
---ホストまたはデバイス:ここでは、ターゲット ネットワークに接続されているすべてのデバイスのスキャンを自動的に取得できます。
プロフィール:ターゲットの行動の簡単な概要と、デバイスに関する重要な追加情報。
--- GPU ---エネルギー
セッション認識は、研究者としてターゲットがどのサービスに接続しているかをリモートで知ることができるため、トラップの最も興味深い魅力の 1 つです。
まずツールをアンロードします。
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
うまくいかない場合は、 requirements.txtファイルにあるすべてのライブラリをインストールしてみてください。
pip3 install -r requirements.txt
実行例
Example: python3 trape.py --url http://example.com --port 8080
ツールのインストール中に問題が発生した場合は、おそらく Python バージョンの競合が原因であるため、Python 2.7 環境を実行する必要があります。
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
ヘルプとオプション
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--urlこのオプションでは、クローンを作成する URL を追加します。これはおとりとして機能します。
--portここに、 Trape サーバーを実行するポートを挿入します。
--accesskeyトラペ パネルのカスタム キーを入力します。入力しない場合は自動キーが生成されます。
--injectcodeトラップには、どこでも再生できるREST API が含まれています。このオプションを使用すると、含めるファイルの名前をカスタマイズできます。含まれていない場合は、トークンを暗示するランダムな名前が生成されます。
--localこのオプションを使用すると、ローカルHTML ファイルを呼び出すことができます。これは、trape でローカル ルアーを実行するために作成された--urlオプションの置き換えです。
--ngrokこのオプションでは、プロセス時に実行するトークンを入力できます。これにより、構成に保存されたトークンが置き換えられます。
--versiontrapのバージョン番号が確認できます。
--update最新バージョンのTrapeにアップグレードするために使用されるオプション。
--help実行可能ファイルから上記のすべてのオプションを表示するために使用されます。
このツールは教育目的で公開されています。これは、悪者がどのようにして個人を追跡し、監視し、資格情報から情報を取得するかを人々に教えることを目的としています。私たちは、このプロジェクトを通じて誰かが持つ可能性のある使用や範囲について責任を負いません。
私たちは、物事が実際にどれほど脆弱かを教えれば、インターネットをより安全な場所にできると完全に確信しています。
この展開等、参加者には名前、Twitter、担当を記載させていただきます。
クリエイター
--- Jose Pino - @jofpin - (セキュリティ研究者)
このツールを使用して共有や共同作業に役立つ場合は、ぜひご利用ください。インターネットをより安全な場所にしましょう、報告しましょう。
このプロジェクトのコンテンツ自体はクリエイティブ コモンズ表示 3.0 ライセンスに基づいてライセンスされており、そのコンテンツの書式設定と表示に使用される基礎となるソース コードは MIT ライセンスに基づいてライセンスされています。
著作権、2018 年、ホセ ピノ