Le concept derrière Seeker est simple, tout comme nous hébergeons des pages de phishing pour obtenir des informations d’identification, pourquoi ne pas héberger une fausse page qui demande votre emplacement, comme de nombreux sites Web populaires basés sur la localisation. En savoir plus sur le blog de thewhiteh4t .Seeker héberge un faux site Web qui demande une autorisation de localisation et si la cible le permet, nous pouvons obtenir:
- Longitude
- Latitude
- Précision
- Altitude – Pas toujours disponible
- Direction – Disponible uniquement si l’utilisateur se déplace
- Vitesse – Disponible uniquement si l’utilisateur se déplace
En plus des informations de localisation, nous obtenons également des informations sur l’appareil sans aucune autorisation:
- Identifiant unique utilisant l’empreinte digitale Canvas
- Modèle d’appareil – Pas toujours disponible
- Système opérateur
- Plate-forme
- Nombre de cœurs de processeur – Résultats approximatifs
- Quantité de RAM – Résultats approximatifs
- Résolution d’écran
- Informations sur le GPU
- Nom et version du navigateur
- Adresse IP publique
- Adresse IP locale
- Port local
La reconnaissance automatique d’adresse IP est effectuée après réception des informations ci-dessus.
Cet outil est une preuve de concept et est à des fins éducatives uniquement, Seeker montre quelles données un site Web malveillant peut recueillir sur vous et vos appareils et pourquoi vous ne devriez pas cliquer sur des liens aléatoires et autoriser des autorisations critiques telles que l’emplacement, etc.
En quoi est-ce différent de la géolocalisation IP?
- D’autres outils et services offrent une géolocalisation IP qui n’est PAS précise du tout et ne donne pas l’emplacement de la cible à la place, c’est l’emplacement approximatif du FAI.
- Seeker utilise l’API HTML et obtient l’autorisation de localisation, puis saisit la longitude et la latitude à l’aide du matériel GPS présent dans l’appareil, donc Seeker fonctionne mieux avec les smartphones, si le matériel GPS n’est pas présent, comme sur un ordinateur portable, Seeker se replie sur la géolocalisation IP ou il recherchera les coordonnées mises en cache.
- En règle générale, si un utilisateur accepte l’autorisation de localisation, l’exactitude des informations reçues est précise à environ 30 mètres
- La précision dépend de plusieurs facteurs que vous pouvez ou non contrôler, tels que:
- Appareil – Ne fonctionnera pas sur les ordinateurs portables ou les téléphones dont le GPS est défectueux
- Navigateur – Certains navigateurs bloquent les javascripts
- Calibrage du GPS – Si le GPS n’est pas calibré, vous pouvez obtenir des résultats inexacts, ce qui est très courant
Modèles
Modèles disponibles:
- Près de toi
- Google Drive (Suggéré par @Akaal_no_one)
- WhatsApp (Suggéré par @ Dazmed707)
- Télégramme
Testé sur:
- Kali Linux
- BlackArch Linux
- Ubuntu
- Kali Nethunter
- Termux
- Parrot OS
Installation
Kali Linux / Ubuntu / Parrot OS
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
apt update
apt install python3 python3-pip php
pip3 install requests
BlackArch Linux
pacman -S seeker
Termux
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
pkg update
pkg install python php
pip3 install requests
Docker
docker pull thewhiteh4t/seeker
Usage
python3 seeker.py -h
usage: seeker.py [-h] [-s SUBDOMAIN]
optional arguments:
-h, --help show this help message and exit
-k KML, --kml Provide KML Filename ( Optional )
-p PORT, --port Port for Web Server [ Default : 8080 ]
-t TUNNEL, --tunnel Specify Tunnel Mode [ Available : manual ]
##################
# Usage Examples #
##################
# Step 1 : In first terminal
$ python3 seeker.py -t manual
# Step 2 : In second terminal start a tunnel service such as ngrok
$ ./ngrok http 8080
###########
# Options #
###########
# Ouput KML File for Google Earth
$ python3 seeker.py -t manual -k <filename>
# Use Custom Port
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337
################
# Docker Usage #
################
# Step 1
$ docker network create ngroknet
# Step 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker
# Step 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080
GIPHY App Key not set. Please check settings