Rastreador de pessoas na Internet: Aprenda a rastrear o mundo, para evitar ser rastreado.
Trape é uma ferramenta de análise e pesquisa OSINT que permite às pessoas rastrear e executar ataques inteligentes de engenharia social em tempo real. Foi criado com o objetivo de ensinar ao mundo como grandes empresas de Internet poderiam obter informações confidenciais como o status das sessões de seus sites ou serviços e controlar seus usuários através de seu navegador, sem o seu conhecimento, mas evolui com o objetivo de ajudar o governo organizações, empresas e pesquisadores para rastrear os cibercriminosos.
No início do ano de 2018 foi apresentado no BlackHat Arsenal em Singapura : https://www.blackhat.com/asia-18/arsenal.html#jose-pino e em vários eventos de segurança em todo o mundo.
PROCESS HOOKS: Gerencia ataques ou processos de engenharia social no navegador do alvo.
--- VÁRIOS: Você pode lançar um ataque de phishing de qualquer domínio ou serviço em tempo real, bem como enviar arquivos maliciosos para comprometer o dispositivo de um alvo.
--- INJETAR JS: Você mantém o código JavaScript rodando livremente em tempo real, para que possa gerenciar a execução de um keylogger ou suas próprias funções personalizadas em JS que serão refletidas no navegador do alvo.
--- DISCURSO: É mantido um processo de criação de áudio que é reproduzido no navegador do alvo, através dele você pode executar mensagens personalizadas em diferentes vozes com idiomas em espanhol e inglês.
TÚNEL DE REDE PÚBLICA: Trape possui uma API própria que está vinculada ao ngrok.com para permitir o gerenciamento automático de túneis de rede pública; Assim você pode publicar o conteúdo do seu servidor trap que é executado localmente na Internet, para gerenciar ganchos ou ataques públicos.
REDE: Você pode obter informações sobre a rede do usuário.
--- VELOCIDADE: Visualizando a velocidade da rede do alvo. (Ping, download, upload, digite conexão)
--- HOSTS OU DISPOSITIVOS: Aqui você pode obter uma varredura de todos os dispositivos que estão conectados na rede de destino automaticamente.
PERFIL: Breve resumo do comportamento do alvo e informações adicionais importantes sobre o seu dispositivo.
--- GPU --- ENERGIA
O reconhecimento de sessão é um dos atrativos mais interessantes, já que você como pesquisador pode saber remotamente a qual serviço o alvo está conectado.
Primeiro descarregue a ferramenta.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
Caso não funcione, tente instalar todas as bibliotecas que estão localizadas no arquivo requisitos.txt
pip3 install -r requirements.txt
Exemplo de execução
Example: python3 trape.py --url http://example.com --port 8080
Se você enfrentar alguns problemas ao instalar a ferramenta, provavelmente devido a conflitos de versões do Python, você deve executar um ambiente Python 2.7:
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
AJUDA E OPÇÕES
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url Nesta opção você adiciona a URL que deseja clonar, que funciona como isca.
--port Aqui você insere a porta onde irá executar o servidor trap .
--accesskey Você insere uma chave personalizada para o painel trap , se não inserir ela gerará uma chave automática .
--injectcode trape contém uma API REST para jogar em qualquer lugar, usando esta opção você pode personalizar o nome do arquivo a incluir, caso não inclua, gera um nome aleatório alusivo a um token.
--local Usando esta opção você pode chamar um arquivo HTML local, esta é a substituição da opção --url feita para executar uma isca local no trape.
--ngrok Nesta opção você pode inserir um token, para ser executado no momento de um processo. Isso substituiria o token salvo nas configurações.
--version Você pode ver o número da versão do trap.
--update Opção usada para atualizar para a versão mais recente do trape .
--help É usado para ver todas as opções acima, do executável.
Esta ferramenta foi publicada para fins educacionais. O objetivo é ensinar às pessoas como bandidos podem rastreá-las, monitorá-las ou obter informações de suas credenciais, não nos responsabilizamos pelo uso ou alcance que alguém possa ter através deste projeto.
Estamos totalmente convencidos de que, se ensinarmos como as coisas realmente são vulneráveis, poderemos tornar a Internet um lugar mais seguro.
Neste desenvolvimento e outros, os participantes serão mencionados com nome, Twitter e cargo.
CRIADOR
--- Jose Pino - @jofpin - ( Pesquisador de Segurança )
Te convido, se você usar essa ferramenta ajuda a compartilhar, colaborar. Vamos tornar a Internet um lugar mais seguro, vamos denunciar.
O conteúdo deste projeto em si está licenciado sob a licença Creative Commons Attribution 3.0, e o código-fonte subjacente usado para formatar e exibir esse conteúdo está licenciado sob a licença MIT.
Direitos autorais, 2018 por Jose Pino