ติดตามผู้คนบนอินเทอร์เน็ต: เรียนรู้การติดตามโลก เพื่อหลีกเลี่ยงไม่ให้ถูกติดตาม
Trape คือเครื่องมือวิเคราะห์และวิจัย OSINT ซึ่งช่วยให้ผู้ใช้สามารถติดตามและดำเนินการโจมตี ทางวิศวกรรมสังคม อัจฉริยะแบบเรียลไทม์ มันถูกสร้างขึ้นโดยมีจุดประสงค์เพื่อสอนให้โลกรู้ว่าบริษัทอินเทอร์เน็ตขนาดใหญ่สามารถรับ ข้อมูลที่เป็นความลับ เช่น สถานะของเซสชันของเว็บไซต์หรือบริการของตน และควบคุมผู้ใช้ผ่านเบราว์เซอร์โดยที่พวกเขาไม่รู้ได้อย่างไร แต่มันพัฒนาโดยมีจุดประสงค์ในการช่วยเหลือ รัฐบาล องค์กร บริษัท และ นักวิจัย เพื่อติดตามอาชญากรไซเบอร์
เมื่อต้นปี 2018 มีการนำเสนอที่ BlackHat Arsenal ในสิงคโปร์ : https://www.blackhat.com/asia-18/arsenal.html#jose-pino และในงานด้านความปลอดภัยต่างๆ ทั่วโลก
PROCESS HOOKS: จัดการการโจมตีทางวิศวกรรมสังคมหรือกระบวนการในเบราว์เซอร์ของเป้าหมาย
--- หลายรายการ: คุณสามารถโจมตีโดเมนหรือบริการแบบฟิชชิ่งแบบเรียลไทม์ รวมทั้งส่งไฟล์ที่เป็นอันตรายเพื่อโจมตีอุปกรณ์ของเป้าหมายได้
--- INJECT JS: คุณทำให้โค้ด JavaScript ทำงานได้ฟรีแบบเรียลไทม์ ดังนั้นคุณจึงสามารถจัดการการทำงานของ คีย์ล็อกเกอร์ หรือฟังก์ชันที่คุณกำหนดเองใน JS ซึ่งจะปรากฏในเบราว์เซอร์ของเป้าหมาย
--- คำพูด: กระบวนการสร้างเสียงจะคงอยู่ซึ่งเล่นในเบราว์เซอร์ของเป้าหมาย ด้วยวิธีนี้ คุณสามารถดำเนินการข้อความส่วนตัวด้วยเสียงที่แตกต่างกันด้วยภาษาในภาษาสเปนและอังกฤษ
อุโมงค์เครือข่ายสาธารณะ: Trape มี API ของตัวเองที่เชื่อมโยงกับ ngrok.com เพื่อให้จัดการอุโมงค์เครือข่ายสาธารณะได้โดยอัตโนมัติ ดังนั้นคุณจึงสามารถเผยแพร่เนื้อหาของเซิร์ฟเวอร์กับดักของคุณซึ่งดำเนินการภายในเครื่องไปยังอินเทอร์เน็ต เพื่อจัดการฮุคหรือการโจมตีสาธารณะ
เครือข่าย: คุณสามารถรับข้อมูลเกี่ยวกับเครือข่ายของผู้ใช้ได้
--- SPEED: การดูความเร็วเครือข่ายของเป้าหมาย (ปิง ดาวน์โหลด อัพโหลด พิมพ์การเชื่อมต่อ)
--- โฮสต์หรืออุปกรณ์: ที่นี่คุณสามารถสแกนอุปกรณ์ทั้งหมดที่เชื่อมต่อในเครือข่ายเป้าหมายได้โดยอัตโนมัติ
โปรไฟล์: สรุปโดยย่อเกี่ยวกับพฤติกรรมของเป้าหมายและข้อมูลเพิ่มเติมที่สำคัญเกี่ยวกับอุปกรณ์ของคุณ
--- GPU --- พลังงาน
การจดจำเซสชั่นเป็นหนึ่งในสิ่งดึงดูดที่น่าสนใจที่สุด เนื่องจากคุณในฐานะนักวิจัยสามารถรู้ได้จากระยะไกลว่าเป้าหมายนั้นเชื่อมต่อกับบริการใด
ขั้นแรกให้ยกเลิกการโหลดเครื่องมือ
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
หากไม่ได้ผล ให้ลองติดตั้งไลบรารีทั้งหมดที่อยู่ในไฟล์ Requirements.txt
pip3 install -r requirements.txt
ตัวอย่างการดำเนินการ
Example: python3 trape.py --url http://example.com --port 8080
หากคุณประสบปัญหาในการติดตั้งเครื่องมือ อาจเป็นเพราะเวอร์ชัน Python ขัดแย้งกัน คุณควรรันสภาพแวดล้อม Python 2.7 :
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
ความช่วยเหลือและทางเลือก
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url ในตัวเลือกนี้ คุณจะเพิ่ม URL ที่คุณต้องการโคลนซึ่งทำหน้าที่เป็นตัวล่อ
--port ที่นี่คุณใส่พอร์ตที่คุณจะเรียกใช้ เซิร์ฟเวอร์กับดัก
--accesskey คุณป้อนคีย์ที่กำหนดเองสำหรับ แผงกับดัก หากคุณไม่ใส่คีย์จะสร้าง คีย์อัตโนมัติ
--injectcode trape มี REST API เพื่อเล่นได้ทุกที่ โดยใช้ตัวเลือกนี้ คุณสามารถปรับแต่งชื่อของไฟล์ที่จะรวมไว้ได้ หากไม่เป็นเช่นนั้น จะสร้างชื่อสุ่มที่พาดพิงถึงโทเค็น
--local การใช้ตัวเลือกนี้คุณสามารถเรียก ไฟล์ HTML ในเครื่องได้ ซึ่งเป็นการแทนที่ตัวเลือก --url ที่ทำขึ้นเพื่อเรียกใช้เหยื่อท้องถิ่นในกับดัก
--ngrok ในตัวเลือกนี้ คุณสามารถป้อนโทเค็นเพื่อให้ทำงานในขณะที่ดำเนินการได้ สิ่งนี้จะแทนที่โทเค็นที่บันทึกไว้ในการกำหนดค่า
--version คุณสามารถดูหมายเลขเวอร์ชันของกับดักได้
--update ตัวเลือกที่ใช้ในการอัพเกรดเป็นเวอร์ชันล่าสุดของ trape
--help ใช้เพื่อดูตัวเลือกข้างต้นทั้งหมดจากไฟล์ปฏิบัติการ
เครื่องมือนี้ได้รับการเผยแพร่เพื่อวัตถุประสงค์ทางการศึกษา มีจุดมุ่งหมายเพื่อสอนผู้คนว่าคนร้ายสามารถติดตามพวกเขา ติดตามพวกเขา หรือรับข้อมูลจากข้อมูลประจำตัวของพวกเขาได้อย่างไร เราไม่รับผิดชอบต่อการใช้งานหรือขอบเขตที่บางคนอาจมีผ่านโครงการนี้
เราเชื่อมั่นอย่างยิ่งว่าหากเราสอนว่าสิ่งต่างๆ เปราะบางเพียงใด เราก็จะทำให้อินเทอร์เน็ตเป็นสถานที่ที่ปลอดภัยยิ่งขึ้นได้
การพัฒนานี้และอื่น ๆ ผู้เข้าร่วมจะได้รับการกล่าวถึงด้วยชื่อ Twitter และค่าธรรมเนียม
ผู้สร้าง
--- Jose Pino - @jofpin - ( นักวิจัยด้านความปลอดภัย )
ฉันขอเชิญคุณหากคุณใช้เครื่องมือนี้ช่วยในการแบ่งปันและทำงานร่วมกัน มาทำให้อินเทอร์เน็ตเป็นสถานที่ที่ปลอดภัยยิ่งขึ้นกันเถอะ มารายงานกัน
เนื้อหาของโครงการนี้ได้รับอนุญาตภายใต้ใบอนุญาต Creative Commons Attribution 3.0 และซอร์สโค้ดพื้นฐานที่ใช้ในการจัดรูปแบบและแสดงเนื้อหานั้นได้รับอนุญาตภายใต้ใบอนุญาต MIT
ลิขสิทธิ์ 2018 โดย Jose Pino