인터넷상의 사람 추적기: 추적을 피하기 위해 세상을 추적하는 방법을 배우십시오.
Trape는 사람들이 지능적인 사회 공학 공격을 실시간으로 추적하고 실행할 수 있게 해주는 OSINT 분석 및 연구 도구입니다. 이는 대규모 인터넷 회사가 웹사이트나 서비스의 세션 상태와 같은 기밀 정보를 획득하고 사용자가 모르는 사이에 브라우저를 통해 사용자를 제어할 수 있는 방법을 세상에 알리기 위한 목적으로 만들어졌지만 정부를 돕기 위해 발전했습니다. 사이버 범죄자를 추적하기 위해 조직, 회사 및 연구원 .
2018년 초에는 싱가포르의 BlackHat Arsenal (https://www.blackhat.com/asia-18/arsenal.html#jose-pino)과 전 세계 여러 보안 이벤트에서 발표되었습니다.
프로세스 후크: 대상 브라우저에서 사회 공학 공격이나 프로세스를 관리합니다.
--- 여러 가지: 실시간으로 모든 도메인이나 서비스에 피싱 공격을 가할 수 있을 뿐만 아니라 악성 파일을 보내 대상의 장치를 손상시킬 수 있습니다.
--- INJECT JS: JavaScript 코드를 실시간으로 무료로 실행하므로 대상 브라우저에 반영될 JS의 키로거 또는 사용자 정의 기능 실행을 관리할 수 있습니다.
--- 음성: 대상 브라우저에서 재생되는 오디오 생성 프로세스가 유지됩니다. 이를 통해 스페인어와 영어 언어로 다양한 음성으로 개인화된 메시지를 실행할 수 있습니다.
공용 네트워크 터널: Trape에는 공용 네트워크 터널의 자동 관리를 허용하기 위해 ngrok.com에 연결된 자체 API가 있습니다. 따라서 로컬로 실행되는 트랩 서버의 콘텐츠를 인터넷에 게시하여 후크 또는 공개 공격을 관리할 수 있습니다.
NETWORK: 사용자의 네트워크에 대한 정보를 얻을 수 있습니다.
--- SPEED: 대상의 네트워크 속도를 봅니다. (핑, 다운로드, 업로드, 연결 입력)
--- 호스트 또는 장치: 여기에서는 대상 네트워크에 자동으로 연결된 모든 장치를 검색할 수 있습니다.
프로필: 대상의 동작에 대한 간략한 요약과 장치에 대한 중요한 추가 정보입니다.
--- GPU --- 에너지
세션 인식은 연구원으로서 대상이 어떤 서비스에 연결되어 있는지 원격으로 알 수 있기 때문에 트랩의 가장 흥미로운 매력 중 하나입니다.
먼저 도구를 언로드합니다.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
작동하지 않는 경우, 요구 사항.txt 파일에 있는 모든 라이브러리를 설치해 보십시오.
pip3 install -r requirements.txt
실행 예
Example: python3 trape.py --url http://example.com --port 8080
도구를 설치하는 데 문제가 있는 경우 Python 버전 충돌로 인한 것일 수 있으므로 Python 2.7 환경을 실행해야 합니다.
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
도움말 및 옵션
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url 이 옵션에서는 미끼 역할을 하는 복제하려는 URL을 추가합니다.
--port 여기에 트랩 서버를 실행할 포트를 삽입합니다.
--accesskey 트랩 패널 에 대한 사용자 정의 키를 입력합니다. 삽입하지 않으면 자동 키가 생성됩니다.
--injectcode Trape에는 어디서나 재생할 수 있는 REST API가 포함되어 있습니다. 이 옵션을 사용하면 포함할 파일 이름을 사용자 정의할 수 있습니다. 그렇지 않은 경우 토큰을 암시하는 임의의 이름을 생성합니다.
--local 이 옵션을 사용하면 로컬 HTML 파일을 호출할 수 있습니다. 이는 트랩에서 로컬 미끼를 실행하기 위해 만들어진 --url 옵션을 대체합니다.
--ngrok 이 옵션에서는 프로세스 시 실행할 토큰을 입력할 수 있습니다. 이는 구성에 저장된 토큰을 대체합니다.
--version Trape의 버전 번호를 확인할 수 있습니다.
--update 최신 버전의 Trape 로 업그레이드하는 데 사용되는 옵션입니다.
--help 실행 파일에서 위의 모든 옵션을 보는 데 사용됩니다.
이 도구는 교육 목적으로 게시되었습니다. 이는 악의적인 사람들이 자신을 추적하고 모니터링하거나 자격 증명에서 정보를 얻을 수 있는 방법을 사람들에게 가르치기 위한 것입니다. 우리는 누군가가 이 프로젝트를 통해 가질 수 있는 사용 또는 범위에 대해 책임을 지지 않습니다.
우리는 사물이 실제로 얼마나 취약한지 가르친다면 인터넷을 더 안전한 곳으로 만들 수 있다고 전적으로 확신합니다.
이 개발 및 기타 참가자의 이름, 트위터 및 담당이 언급됩니다.
창조자
--- Jose Pino - @jofpin - ( 보안 연구원 )
이 도구를 사용하면 공유하고 협업하는 데 도움이 됩니다. 인터넷을 보다 안전한 곳으로 만들자, 신고합시다.
이 프로젝트의 콘텐츠 자체는 Creative Commons Attribution 3.0 라이선스에 따라 라이선스가 부여되며 해당 콘텐츠의 형식을 지정하고 표시하는 데 사용되는 기본 소스 코드는 MIT 라이선스에 따라 라이선스가 부여됩니다.
저작권, 2018년: Jose Pino