in , , ,

[Kali/Termux/BlackArch/Parrot OS] Seeker : Localiser avec précision les smartphones à l’aide de l’ingénierie sociale

Le concept derrière Seeker est simple, tout comme nous hébergeons des pages de phishing pour obtenir des informations d’identification, pourquoi ne pas héberger une fausse page qui demande votre emplacement, comme de nombreux sites Web populaires basés sur la localisation. En savoir plus sur le blog de thewhiteh4t .Seeker héberge un faux site Web qui demande une autorisation de localisation et si la cible le permet, nous pouvons obtenir:

  • Longitude
  • Latitude
  • Précision
  • Altitude – Pas toujours disponible
  • Direction – Disponible uniquement si l’utilisateur se déplace
  • Vitesse – Disponible uniquement si l’utilisateur se déplace

En plus des informations de localisation, nous obtenons également des informations sur l’appareil sans aucune autorisation:

  • Identifiant unique utilisant l’empreinte digitale Canvas
  • Modèle d’appareil – Pas toujours disponible
  • Système opérateur
  • Plate-forme
  • Nombre de cœurs de processeur – Résultats approximatifs
  • Quantité de RAM – Résultats approximatifs
  • Résolution d’écran
  • Informations sur le GPU
  • Nom et version du navigateur
  • Adresse IP publique
  • Adresse IP locale
  • Port local

La reconnaissance automatique d’adresse IP est effectuée après réception des informations ci-dessus.

Cet outil est une preuve de concept et est à des fins éducatives uniquement, Seeker montre quelles données un site Web malveillant peut recueillir sur vous et vos appareils et pourquoi vous ne devriez pas cliquer sur des liens aléatoires et autoriser des autorisations critiques telles que l’emplacement, etc.

En quoi est-ce différent de la géolocalisation IP?

  • D’autres outils et services offrent une géolocalisation IP qui n’est PAS précise du tout et ne donne pas l’emplacement de la cible à la place, c’est l’emplacement approximatif du FAI.
  • Seeker utilise l’API HTML et obtient l’autorisation de localisation, puis saisit la longitude et la latitude à l’aide du matériel GPS présent dans l’appareil, donc Seeker fonctionne mieux avec les smartphones, si le matériel GPS n’est pas présent, comme sur un ordinateur portable, Seeker se replie sur la géolocalisation IP ou il recherchera les coordonnées mises en cache.
  • En règle générale, si un utilisateur accepte l’autorisation de localisation, l’exactitude des informations reçues est précise à environ 30 mètres
  • La précision dépend de plusieurs facteurs que vous pouvez ou non contrôler, tels que:
    • Appareil – Ne fonctionnera pas sur les ordinateurs portables ou les téléphones dont le GPS est défectueux
    • Navigateur – Certains navigateurs bloquent les javascripts
    • Calibrage du GPS – Si le GPS n’est pas calibré, vous pouvez obtenir des résultats inexacts, ce qui est très courant

Modèles

Modèles disponibles:

  • Près de toi
  • Google Drive (Suggéré par @Akaal_no_one)
  • WhatsApp (Suggéré par @ Dazmed707)
  • Télégramme

Testé sur:

  • Kali Linux
  • BlackArch Linux
  • Ubuntu
  • Kali Nethunter
  • Termux
  • Parrot OS

Installation

Kali Linux / Ubuntu / Parrot OS

git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
apt update
apt install python3 python3-pip php
pip3 install requests

BlackArch Linux

pacman -S seeker

Termux

git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
pkg update
pkg install python php
pip3 install requests

Docker

docker pull thewhiteh4t/seeker

Usage

python3 seeker.py -h

usage: seeker.py [-h] [-s SUBDOMAIN]

optional arguments:
  -h, --help            show this help message and exit
  -k KML, --kml         Provide KML Filename ( Optional )
  -p PORT, --port       Port for Web Server [ Default : 8080 ]
  -t TUNNEL, --tunnel   Specify Tunnel Mode [ Available : manual ]

##################
# Usage Examples #
##################

# Step 1 : In first terminal
$ python3 seeker.py -t manual

# Step 2 : In second terminal start a tunnel service such as ngrok
$ ./ngrok http 8080

###########
# Options #
###########

# Ouput KML File for Google Earth
$ python3 seeker.py -t manual -k <filename>

# Use Custom Port
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337

################
# Docker Usage #
################

# Step 1
$ docker network create ngroknet

# Step 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker

# Step 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080

Qu'est-ce que tu penses?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

GIPHY App Key not set. Please check settings

LITEPHISH: PHISHING AVEC PANNEAU GRAPHIQUE ET PLUS DE 19 PAGES

Black Windows V2 : OS windows pour pentest