Page cover

🎣Seeker y Ngrok

Vamos a ver una técnica de phising con la que podemos averiguar la ubicación exacta de una persona, usando Seeker y Ngrok

Seeker

El concepto detrás de Seeker es simple: así como alojamos páginas de phishing para obtener credenciales, Seeker crea una página falsa que solicita la ubicación del usuario, como lo hacen muchos sitios web populares basados en ubicación.

Seeker aloja una página web falsa que solicita permiso para acceder a la ubicación del objetivo. Si el objetivo concede los permisos, podemos obtener la siguiente información:

Información de Ubicación

  • Longitud

  • Latitud

  • Precisión

  • Altitud (no siempre disponible)

  • Dirección (solo disponible si el usuario está en movimiento)

  • Velocidad (solo disponible si el usuario está en movimiento)

Información del Dispositivo (sin necesidad de permisos)

Además de la información de ubicación, Seeker también recopila información del dispositivo sin necesidad de permisos adicionales:

  • ID único

  • Modelo del dispositivo

  • Información del GPU

  • Nombre y versión del navegador

  • Dirección IP pública

  • Dirección IP local

  • Puerto local

  • Etc...

Instalación en Kali Linux

git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod +x install.sh
./install.sh
python3 seeker.py

Ngrok

Ngrok es un servicio que nos permitirá crear un forwarding de nuestra página corriendo en localhost y generar un link que podemos compartir con cualquier persona:

Instalación en Kali Linux

wget https://bin.equinox.io/c/bNyj1mQVY4c/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
sudo mv ngrok /usr/local/bin/
ngrok --version

Configurar Authtoken

Deberás crear una cuenta en su sitio oficial para acceder al authtoken, y una vez que lo tenemos podemos configurarlo con el siguiente comando:

ngrok config add-authtoken $YOUR_AUTHTOKEN

Configuración del ataque

En este ejemplo utilizaremos el servicio de Google Drive para que la víctima nos comparta algún archivo y saber su ubicación en tiempo real.

  1. Para ello seleccionamos la opción 1 y pegamos un link a nuestro Google Drive:

  1. Ahora arrancamos ngrok por el puerto 8080 (que es el que utiliza Seeker por defecto):

ngrok http 8080

Esto nos genera un link que podemos compartir con cualquier persona, incluso fuera de nuestra red local. Podemos camuflar este link para que no parezca de phising con Maskphish

Una vez que el objetivo abre el enlace (y acepta los permisos de ubicación), conseguimos datos relevantes sobre el objetivo y su ubicación exacta:

Última actualización

¿Te fue útil?