En esta entrada, explicaré como obtener la ubicación de cualquier dispositivo mediante un enlace. Cual Hacker de Pelicula.
( ESTA GUÍA es con fines educativos, hecha para ver como funcionan "de manera sencilla" este tipo de practicas)
La herramienta que usaremos será Seeker y es de Thewhiteh4t (https://github.com/thewhiteh4t/seeker). También usaremos Ngrok, que es un ejecutable unico y sin dependencias, que con una simple instrucción nos permite exponer hacia el exterior cualquier servicio web local que tengamos en nuestro ordenador, en cualquier puerto. Podemos usar tanto HTTP como HTTPS.
Seeker, la usaremos para cargar la plantilla y para recoger los datos. Es decir, será como una especie de Apache.
Para instalar Seeker tan solo debemos hacer:
git clone https://github.com/thewhiteh4t/seeker
En la misma página de Thewhiteh4t aparece la guía para instalarlo.
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
apt update
apt install python3 python3-pip php
pip3 install requests
Nos quedará lo siguiente:
Para instalar Ngrok, nos iremos a su página principal (https://dashboard.ngrok.com/get-started/setup). Tendremos que crearnos unas cuenta. A continuación ejecutaremos el siguiente comando para descargar el programa:
( ESTO LO PODEMOS HACER DENTRO DEL DIRECTORIO DE SEEKER)
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
Descomprimiremos el archivo y eliminaremos el zip:
sudo unzip ngrol-stable-linux-amd64.zip
sudo rm ngrok-stable-linux-amd64.zip
Ahora, tendremos que conectar nuestra cuenta de Ngrok a la aplicación "ngrok" que se nos ha creado en el directorio Seeker. En la pagina de ngrok (https://dashboard.ngrok.com/get-started/setup) , debemos tomar nuestro token (identificador) de la cuenta. Ejecutaremos el comando que nos sale:
Lo primero que haremos es iniciar Seeker:
En el directorio de Seeker, ejecutaremos lo siguiente:
sudo python3 seeker.py -t manual -p 80
Seleccionaremos la primera opción, NearYou, para agilizar la practica:
0
Ahora iniciaremos Ngrok, para publicar el puerto 80 que hemos levatado y que la victima se pueda conectar a nuestra página malisiosa. En el mismo directorio donde está el ejecutable "ngrok":
sudo ./ngrok http 80
Se nos abrirá la siguiente interfaz:
En caso de no salirnos el apartado "Account" con nuestro correo electronico, hay que volver a ejecutar el comando de autenticación de la cuenta. sudo ./ngrok TOKEN.
Ahora, desde nuestro movil pondremos la URL que nos saldrá, en mi caso usaré:
http://9e06-67-218-241-229.ngork.io
En el movil nos saldrá lo siguiente y tendremos que seguir los pasos que nos dice "COMO SI NO SUPIERAMOS NADA".
Esto es lo que nos saldría: Inicio: Autorización: Finalización:
Una vez finalizado esto, por una parte,Ngrok nos irá mostrando lo que hace el usuario:
Por otro lado, Seeker nos dará toda la información que ha recabado, inclusive una dirección de google Maps:
Este sería el resultado final:
Como hemos visto, Seeker, nos ayuda a recoger toda esa información sensible de la victima con tan solo unos pasos. Por otro lado, Ngrok, es un exelente programa para hacer "experimentos" y compartir nuestros "VIRUS" (broma) con nuestros compañeros. Siempre en un entorno controlado.
Con esto también espero que haya sido más "palpable" el hecho de ver como un atacante puede acceder a nuestros datos. De ahí la importancia de tener bloqueadores de restreo y Addwares de páginas Web. Yo recomiendo usar el complemento "Adguard" de firefox.
Espero que haya sido de ayuda e interesante.