Отслеживание людей в Интернете: научитесь отслеживать мир, чтобы вас не отслеживали.
Trape — это инструмент OSINT- анализа и исследования, который позволяет людям отслеживать и выполнять интеллектуальные атаки социальной инженерии в режиме реального времени. Он был создан с целью научить мир тому, как крупные интернет-компании могут получать конфиденциальную информацию , такую как статус сеансов своих веб-сайтов или служб, и контролировать своих пользователей через браузер, без их ведома, но он развивается с целью помочь правительству. организации, компании и исследователи для отслеживания киберпреступников.
В начале 2018 года он был представлен на выставке BlackHat Arsenal в Сингапуре : https://www.blackhat.com/asia-18/arsenal.html#jose-pino и на многочисленных мероприятиях по безопасности по всему миру.
ПРОЦЕСС-ХУКЫ: Управляет атаками или процессами социальной инженерии в браузере цели.
--- НЕСКОЛЬКО: Вы можете провести фишинговую атаку на любой домен или службу в режиме реального времени, а также отправить вредоносные файлы для компрометации устройства цели.
--- INJECT JS: вы сохраняете код JavaScript свободным в режиме реального времени, поэтому вы можете управлять выполнением кейлоггера или ваших собственных пользовательских функций в JS, которые будут отражаться в целевом браузере.
--- РЕЧЬ: поддерживается процесс создания звука, который воспроизводится в целевом браузере, благодаря чему вы можете выполнять персонализированные сообщения разными голосами на испанском и английском языках.
ТУННЕЛЬ ПУБЛИЧНОЙ СЕТИ: Trape имеет собственный API , связанный с ngrok.com, позволяющий автоматически управлять туннелями общедоступной сети; Таким образом, вы можете публиковать содержимое вашего сервера ловушек, который выполняется локально, в Интернете, чтобы управлять перехватами или публичными атаками.
СЕТЬ: Вы можете получить информацию о сети пользователя.
--- СКОРОСТЬ: просмотр скорости целевой сети. (Ping, загрузка, загрузка, тип соединения)
--- ХОСТЫ ИЛИ УСТРОЙСТВА: Здесь вы можете автоматически сканировать все устройства, подключенные к целевой сети.
ПРОФИЛЬ: Краткий обзор поведения цели и важная дополнительная информация о вашем устройстве.
--- Графический процессор --- ЭНЕРГИЯ
Распознавание сеанса — одна из наиболее интересных особенностей ловушки, поскольку вы, как исследователь, можете удаленно узнать, к какому сервису подключена цель.
Сначала разгрузите инструмент.
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
Если не помогло, попробуйте установить все библиотеки, которые находятся в файле require.txt.
pip3 install -r requirements.txt
Пример исполнения
Example: python3 trape.py --url http://example.com --port 8080
Если вы столкнулись с некоторыми проблемами при установке инструмента, вероятно, из-за конфликта версий Python, вам следует запустить среду Python 2.7:
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
ПОМОЩЬ И ОПЦИИ
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url В этом параметре вы добавляете URL-адрес, который хотите клонировать, который работает как приманка.
--port Здесь вы вставляете порт, на котором вы собираетесь запустить трап-сервер .
--accesskey Вы вводите собственный ключ для панели трапеций , если вы не вставите его, будет сгенерирован автоматический ключ .
--injectcodetrape содержит REST API для воспроизведения где угодно. Используя эту опцию, вы можете настроить имя файла для включения, если это не так, генерирует случайное имя, намекающее на токен.
--local Используя эту опцию, вы можете вызвать локальный HTML-файл . Это замена опции --url , предназначенной для запуска локальной приманки в трапе.
--ngrok В этом параметре вы можете ввести токен, который будет запускаться во время процесса. Это заменит токен, сохраненный в конфигурациях.
--version Вы можете увидеть номер версии трапеции.
--update Опция, используемая для обновления до последней версии трапа .
--help Используется для просмотра всех вышеперечисленных параметров из исполняемого файла.
Этот инструмент был опубликован в образовательных целях. Он предназначен для того, чтобы научить людей тому, как злоумышленники могут отслеживать их, контролировать их или получать информацию из их учетных данных. Мы не несем ответственности за использование или объем, который кто-либо может получить в рамках этого проекта.
Мы полностью убеждены, что если мы научим людей тому, насколько на самом деле уязвимы вещи, мы сможем сделать Интернет более безопасным местом.
Это и другие разработки, участники будут упомянуты с указанием имени, Twitter и обязанности.
СОЗДАТЕЛЬ
--- Хосе Пино - @jofpin - ( Исследователь безопасности )
Я приглашаю вас, если вы используете этот инструмент, помогающий делиться и сотрудничать. Давайте сделаем Интернет безопаснее, сообщим.
Содержимое этого проекта лицензируется по лицензии Creative Commons Attribution 3.0, а базовый исходный код, используемый для форматирования и отображения этого контента, лицензируется по лицензии MIT.
Авторские права, 2018 г., Хосе Пино