Skip to content
LEFORENSE

LEFORENSE

Computação Forense, onde o conhecimento é compartilhado!

  • INICIO
  • ARTIGOS FORENSE
  • TUTORIAIS
  • GUIA DE REMOÇÃO
  • LIVROS
  • GRUPOS TELEGRAM
  • Home
  • Obtendo localização de um alvo
  • Forense Aquisição
  • Phishing

Obtendo localização de um alvo

Obtendo a localização "quase" exata de um individuo usando tecnicas de engenharia social.
3 min read

Indice

  • 1 Introdução
  • 2 Fonte
  • 3 Conceito
  • 4 Instalação
    • 4.1 Utilização
    • 4.2 Visualização pelo suspeito
    • 4.3 Resultado
  • 5 Conclusão

Introdução

Eventualmente durante analises forense possa ser necessário obter a localização de uma pessoa, um suspeito ou até mesmo uma vítima¹, dependendo do contexto. O programa ‘seeker’ desenvolvido pela ‘thewhiteh4t’ permite que possa enviar um url a vitima, e induzir ela a confirmar o compartilhamento da localização. Feito isso, é possível obter a localização com exatidão (ou quase) do individuo.

A instalaçao e o uso é bem simples, basta um linux e python. Claro que para o sucesso da engenharia social alguns detalhes serão omitidos como dominio de origem, tradução, etc., no entanto o conceito é o mesmo.

¹ A intenção deste tutorial é demostrar sua utilização para fins educativos, em nenhuma hipotese concordamos para o uso fora da ética profissional.

Fonte

O projeto pode ser consultado neste endereço: https://github.com/thewhiteh4t/seeker

Conceito

O conceito por trás do Seeker é simples, assim como cibercriminosos hospedam páginas de phishing para obter credenciais, por que não hospedar uma página falsa que solicita sua localização.

Instalação

Instalação dos pré-requisitos (baseado em like-debian).

sudo apt-get update
sudo apt-get install python3 python3-pip ssh php
sudo pip3 install requests

Clonando o repositorio seeker

git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod 777 template/nearyou/php/info.txt
chmod 777 template/nearyou/php/result.txt

Opcionalmente poderá utilizar o NGROK para publicar rápidamente o serviço. Aqui vale a observação que a eficiência da engenharia social poderá ser comprometida.

sudo apt-get install snapd
sudo snap install ngrok

Utilização

Básicamente, executando no modo help já descreve toda sua utilização

python3 seeker.py -h

usage: seeker.py [-h] [-s SUBDOMAIN]

optional arguments:
  -h, --help                              show this help message and exit
  -s SUBDOMAIN, --subdomain Subdomain 	  Provide Subdomain for Serveo URL ( Optional )
  -k KML, --kml KML                       Provide KML Filename ( Optional )
  -t TUNNEL, --tunnel TUNNEL              Specify Tunnel Mode [manual]

Para subir o serviço execute o comando abaixo. (Observação: estou usando -t manual, por que vou usar ngrok)

python3 seeker.py -t manual

Escolha o template, neste exemplo usarei “NearYou” e se tudo estiver ok, vai subir o serviço escutando na porta 8080

Em outro terminal execute:

ngrok http 8080

O serviço ngrok, estará em execução e vai me entregar uma URL, neste exemplo a url é: h**p://f47acac2.ngrok.io

Agora, é só enviar a url para o suspeito, incluindo o nearyou na url, neste exemplo: “h**p://f47acac2.ngrok.io/nearyou”

Visualização pelo suspeito

Quando o suspeito clicar no link, terá a pagina principal, ao clicar em continuar o navegador irá perguntar se quer compartilhar e por ultimo um aviso que o produto será lançado em breve.

Resultado

No serviço em execução, quando o suspeito clicar no “phishing”, teremos o ISP e a GEOLOCALIZAÇÃO (se ele permitiu)

Como pode observar na imagem acima, também é gerado a URL para consultar diretamente no google maps, claro que neste caso foi feito um zoom-out e um ofuscamento das informações propositalmente.

Conclusão

Neste exemplo foi utilizado os próprio recurso da aplicação, como pagina de phishing, utilização do ngrok, etc. Aqui cabe a arte e a engenharia social. Seria mais fácil induzir a pessoa autorizar o uso da câmera ao autorizar o acesso de um site ao exemplo “facebook.me” ou “1stagram.com”

Tags: engenharia social geo geo localização geoip phishing seeker

Continue Reading

Previous: Resposta a incidente em Forense
Next: Black Hole / DNS

Related Stories

Black Hole / DNS
4 min read
  • Malwares
  • Phishing
  • Tutoriais

Black Hole / DNS

24 de junho de 2020
Resposta a incidente em Forense
2 min read
  • Ferramentas
  • Forense
  • Forense Aquisição
  • Forense RAM

Resposta a incidente em Forense

22 de abril de 2020
Convertendo aquisição forense em discos virtuais (vboxmanage)
1 min read
  • Forense
  • Forense Aquisição

Convertendo aquisição forense em discos virtuais (vboxmanage)

12 de abril de 2019

Talvez queira ler...

Download do CHROME pelo PowerShell
2 min read
  • Segurança da Informação

Download do CHROME pelo PowerShell

20 de fevereiro de 2022
Procurando onde o e-mail está registrado…
1 min read
  • OSINT

Procurando onde o e-mail está registrado…

15 de fevereiro de 2022
Ninja Cookie
1 min read
  • Segurança da Informação

Ninja Cookie

8 de fevereiro de 2021
Coleção de Cheat Sheets
5 min read
  • Segurança da Informação

Coleção de Cheat Sheets

7 de fevereiro de 2021
Este site esta licenciado pelas regras CC BY | DarkNews by AF themes.