Cibersecurity - Tegnology Header

1-removebg-preview-1

Como Conseguir las Cordenadas exactas de un celular a travez de Pishing



Hola amigos, soy Facu Salgado, aca en este articulo explicare una forma sencilla de obtener las cordenadas de un dispositivo via GPS.

Esto podemos lograrlo a travez de Ingeneria Social Pishing, en este caso estamos acostumbrados a utilizar el pishing para sacar credenciales, en este caso lo utilizaremos como metodo de ingenieria social para obtener una cordenada via GPS.

Cuando me refiero a obtener la ubicacion exacta me refiero a obtener la localizacion via GPS, no estamos hablando de geolocalizar con su direcion IP.

Como todos sabemos la direccion IP no es posible geolocalizar su ubicacion exacta de la persona, ya que generalmente lo que geolocalizamos al escanear una direccion IP es su provedoor o su ISP

Paso 1 – Descargar Seeker

Esta herramienta esta disponible en github y ya la hemos visto en un pasado, la diferencia es que ahora incluye nuevas plantillas de pishing perzonalizables para hacer ingeneria social a la victima y lograr que esta acepte los permisos de ubicacion de su navegador.

Para instalar esta herramienta abrimos una terminal en su sistema, ya sea Kali Linux o Parrot y incluimos



git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod 777 install.sh
./install.sh
 
  


Paso 2 – Instalar ngrok


Deberemos dirigirnos al sitio oficial de ngrok y registrar una cuenta en caso de no tener o simplemente podemos loguearnos en una cuenta existente.



Primeramente descargamos el cliente ejecutable que ejecutaremos en nuestra maquina con Linux.



Una vez descargado nos dirigimos al directorio descargas de su sistema en el caso de Kali Linux es /home/kali/Descargas y abrimos una terminal nueva.

Dentro de la terminal colocamos los siguientes comandos



unzip ngrok-stable-linux-amd64.zip
chmod +x ngrok
mv ngrok /bin/


Ahora ya podemos ejecutar ngrok en la terminal utilizando ngrok Pero primero debemos autenticarnos con el Token que nos entrega en el Panel web del sitio de Ngrok.

Nos dirigmos al sitio nuevamente y buscamos la parte que dice

2. Connect your account


Aqui simplemente vamos a copiar el codigo y lo pegaremos en la terminal


ngrok authtoken TOKEN

Una vez conetectados al token de nuestra cuenta deberemos iniciarlo, para eso colocamos lo siguiente



ngrok http 8080

Esto servira para abrir un tunel http y https a nuestro localhost y que podamos interactuar con usuarios fueras de nuestra red local.



Paso 3 – Ejecutar seeker


Nos dirigimos al directorio donde descargamos el repositorio de seker, y ejecutamos.



python3 seeker.py -t manual

Al colocar el comando nos arrojara tres plantillas de pishing que podemos interactuar para hacer uso de ingeneria social con la victima y lograr obtener su ubicacion.

Les recomiendo elegir la Plantilla Whatsaap, Google Drive o en caso que la victima utilize telegram, tambien podemos utilizar esta.



En este caso utilizare la plantilla Whatsaap, y despues nos pedira que ingresemos el nombre del grupo de whatsaap, ya que simulara ser una invitacion a un grupo de whatsap, acto seguido nos pedira la ruta de ubicacion de una imagen para asignarla a la foto de perfil del grupo.



Cuando este todo listo nos arrojara el mensaje Waiting for User Interaction. Ahora deberemos ir a la terminal del ngrok y copiar el enlace.


Si abrimos el enlace y lo copiamos en el navegador la plantilla de Whastapp sera similar a lo siguiente



Al momento que nosotros demos click sobre el boton de ingresar, el navegador nos pedira que aceptemos permisos de ubicacion. Al momento que la persona acepte estos permisos, se le activara el GPS y nosotros podremos captar su ubicacion en la consola donde ejecutamos el seeker.


El resultado final seria el siguiente



La parte que nos interesa a nosotros es la final donde dice Google Maps, ahi nos arroja un enlace con las coordenadas, solo bastaria copiarlo y pegarlo y se nos abriria google maps con la ubicacion actual.

Espero este articulo te haya sido de utilidad y te haya servido, muchas gracias por leer.