Menu

Traquer une personne avec un simple url

Outil d'analyse et de recherche OSINT par Jose Pino

Cette article est en cours de rédaction.

ATTENTION ! Cette article fait référence à du social-engineering et à de l'espionnage/supervision d'un équipement informatique. Il a donc à pour unique but de vous enseigner comment vous protegez et ne doit etre aucun utilisée pour faire du mal. En outre, je ne serai pas tenu responsable en cas d'incident.

Introduction

Aujourd'hui je vais vous montrer à quel à point il est facile de traquer une personne et de récolter de précieuse information ! Et tout cela grace à l'outil Trape.

En effet, Trape est un outil d'analyse et de recherche de l'OSINT, qui permet aux gens de suivre et d'exécuter des attaques intelligentes d'ingénierie sociale en temps réel. Il a été créé dans le but d'enseigner au monde entier comment les grandes sociétés d'internet pouvaient obtenir des informations confidentielles telles que l'état des sessions de leurs sites ou services et contrôler leurs utilisateurs par le biais de leur navigateur, à leur insu, mais il évolue dans le but d'aider les organisations gouvernementales, les entreprises et les chercheurs à traquer les cybercriminels.

This tool has been published educational purposes. It is intended to teach people how bad guys could track them, monitor them or obtain information from their credentials, we are not responsible for the use or the scope that someone may have through this project. We are totally convinced that if we teach how vulnerable things really are, we can make the Internet a safer place.

Jose Pino

Banc de test

Pour ce test, je vais me munir du sous-système Linux (ubuntu 18.04 LTS) fournie avec Windows 10.

Installation de Trape :

git clone https://github.com/jofpin/trape.git
cd trape
pip install -r requirements.txt

Après cela de fait, nous pouvons commencer la configuration de notre attaque. Pour ma part je vais la faire sur un reseaux local.(je souhaiterais à l'avenir faire cette manipulation sur un WAN.)

Les API nécessaires :

Tout d'abord, Trape a besoin de plusieurs services :

  • Une clé Authtoken ngrok
  • Une clé api google map console
  • Une clé d'api de ipgeolocation

Tout d'abord, Trape a besoin de créer un tunnel grace à ngrok

Ngrok va créer un tunnel et va fournir une adresse du type vwxyz.ngrok.com. Il ne restera plus qu’à communiquer cette adresse à n’importe qui, pour qu’il l’ouvre depuis son navigateur. Lorsque la requête web arrive sur le serveur de ngrok, ce dernier redirige le sous-domaine vwxyz vers votre machine. C’est ce que l’on appelle communément dans le jargon informatique un reverse proxy (ou proxy inversé).

Trape a besoin de la clé Authtoken, il faut créer un compte sur ngrok.com et copier la clé.

La clé api google map console, nous sert uniquement pour afficher la maps et donc pouvoir localiser la victime.

L'API de ipgeolocation fournit le pays, la ville, l'état, la province, la monnaie locale, la latitude et la longitude, les coordonnées de la société, le fournisseur d'accès Internet, la langue, le code postal, le code d'appel du pays, le fuseau horaire, l'heure actuelle, le coucher et le lever du soleil, le coucher et le lever de la lune à partir de n'importe quelle adresse IPv4 et IPv6 au format REST, JSON et XML via le protocole HTTPS.

Mise en place de l'attaque

Près avoir mis les clés, nous allons cloner un site web pour piéger un utilisateur peu averti.

Nous obtenons ces information:

Les liens du panneau de contrôle permet à l'attaquant de voir toutes les informations qui sont recueillies. Maintenant, la victime, vous doit ouvrir la page clonée en utilisant l'une des URL, nous utilisons l'URL de leurre public sur l'ordinateur de la victime.

Une fois que la victime clique sur le lien, le piège se referme. Nous pouvons voir les informations que Trape a recueillies.

Trape a recueilli de nombreuses informations telles que le système d'exploitation, le processeur, le fournisseur d'accès, le pays et la ville, les ports ouverts et le navigateur à partir duquel la cible accède à l'URL clonée. L'une des principales caractéristiques de trape est d'afficher la position sur les cartes Google, ce qui peut révéler la position de l'utilisateur en temps réel. Dans certains cas, si la carte Google maps ne se charge pas, c'est qu'Internet fonctionne lentement ou que la clé de l'API Google n'a pas été vérifiée. Si la clé est correctement configurée, vous devez configurer le compte de facturation de ngrok afin de voir la position en temps réel sur le panneau de contrôle de Trape. Vous pouvez également utiliser la latitude et la longitude pour connaître l'emplacement de la cible. Il vous suffit de rechercher la latitude et la longitude sur la recherche google et vous pouvez voir son emplacement en temps réel.

Trape a donne de nombreuses informations sur la cible. Ces informations révèlent beaucoup de choses sur la cible qui peuvent être utilisées dans d'autres activités de piratage. Trape prévoit également d'exécuter des attaques sur les plateformes de réseaux sociaux.

Trape indique également la vitesse du fournisseur d'accès Internet (FAI) cible.

Trape offre de nombreuses fonctionnalités qui peuvent être utilisées dans d'autres activités de piratage comme la création d'un DDOS (Denial Of Service Attack) l'envoi de logiciels malveillants qui peuvent pirater l'ordinateur de la cible.