Seeker y Ngrok
Vamos a ver una técnica de phising con la que podemos averiguar la ubicación exacta de una persona, usando Seeker y Ngrok
Última actualización
¿Te fue útil?
Vamos a ver una técnica de phising con la que podemos averiguar la ubicación exacta de una persona, usando Seeker y Ngrok
Última actualización
¿Te fue útil?
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a realizar ataques de phishing para conseguir datos sensibles como la ubicación de una persona, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
El concepto detrás de Seeker es simple: así como alojamos páginas de phishing para obtener credenciales, Seeker crea una página falsa que solicita la ubicación del usuario, como lo hacen muchos sitios web populares basados en ubicación.
Seeker aloja una página web falsa que solicita permiso para acceder a la ubicación del objetivo. Si el objetivo concede los permisos, podemos obtener la siguiente información:
Longitud
Latitud
Precisión
Altitud (no siempre disponible)
Dirección (solo disponible si el usuario está en movimiento)
Velocidad (solo disponible si el usuario está en movimiento)
Además de la información de ubicación, Seeker también recopila información del dispositivo sin necesidad de permisos adicionales:
ID único
Modelo del dispositivo
Información del GPU
Nombre y versión del navegador
Dirección IP pública
Dirección IP local
Puerto local
Etc...
Ngrok es un servicio que nos permitirá crear un forwarding de nuestra página corriendo en localhost y generar un link que podemos compartir con cualquier persona:
Deberás crear una cuenta en su sitio oficial para acceder al authtoken, y una vez que lo tenemos podemos configurarlo con el siguiente comando:
En este ejemplo utilizaremos el servicio de Google Drive para que la víctima nos comparta algún archivo y saber su ubicación en tiempo real.
Para ello seleccionamos la opción 1 y pegamos un link a nuestro Google Drive:
Ahora arrancamos ngrok por el puerto 8080 (que es el que utiliza Seeker por defecto):
Esto nos genera un link que podemos compartir con cualquier persona, incluso fuera de nuestra red local. Podemos camuflar este link para que no parezca de phising con Maskphish
Una vez que el objetivo abre el enlace (y acepta los permisos de ubicación), conseguimos datos relevantes sobre el objetivo y su ubicación exacta: