Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Phishing, andremo a vedere come sarà semplice usare il phishing per la geolocalizzazione. Ovviamente vedremo anche quali tecniche utilizzare per difenderci.

Se il test sarà andato a buon fine queste saranno le informazioni recuperate:

  • Longitudine;
  • Latitudine;
  • Precisione;
  • Altitudine – Non sempre disponibile;
  • Direzione – disponibile solo se l’utente si sta spostando;
  • Velocità – disponibile solo se l’utente si sta muovendo;

Otterremo anche le informazioni sul dispositivo senza alcuna autorizzazione:

  • Sistema operativo;
  • Piattaforma;
  • Numero di core della CPU;
  • Quantità di RAM – Risultati approssimativi;
  • Risoluzione dello schermo;
  • Informazioni sulla GPU;
  • Nome e versione del browser;
  • Indirizzo IP pubblico;
  • Riconoscimento dell’indirizzo IP;

Con questo test ovviamente a scopo educativo, potete capire la pericolosità di questa tecnica e quali dati un sito Web dannoso può raccogliere su di te e sui tuoi dispositivi.

Possiamo trovare altri strumenti per raccogliere la posizione di una persona come ad esempio IP GeoLocation, la posizione del bersaglio che viene fornita però è approssimativa dell’ISP.

Seeker utilizza l’API HTML per ottenere la posizione, quindi acquisisce longitudine e latitudine utilizzando l’hardware GPS presente nel dispositivo.

Seeker funziona meglio con gli smartphone, se l’hardware GPS non è presente, supponiamo un laptop, cercherà la geolocalizzazione IP oppure le coordinate memorizzate nella cache.

Generalmente se un utente accetta l’autorizzazione alla posizione, la precisione è pazzesca, siamo attorno ai 30 metri , ovviamente la precisione dipende dal dispositivo.

Seeker mette a disposizione tre moduli, WhatsApp, Google Drive e Telegram, passiamo al divertimento facendo il nostro test.

Usare il Phishing per la geolocalizzazione

Come sempre utilizzeremo il nostro caro amico Kali Linux, apriamo una shell e scriviamo il seguente comando:

cd Scrivania (nel mio caso)
git clone https://github.com/thewhiteh4t/seeker.git (per clonare il tool)

Spostiamoci nella cartella di Seeker, per fare ciò scriviamo il comando:

cd seeker

Prendiamo i diritti di scrittura su tutti i file del toll, digitiamo:

chmod 777 install.sh

Lanciamo l’installazione:

./install.sh

Terminata l’installazione avviamo il tool scrivendo:

./seeker.py

Questa è la home del tool, come possiamo vedere abbiamo a disposizione i moduli Google Drive, WhatsApp e Telegram.

Adesso non ci resta che decidere il modulo, per il nostro test selezioniamo il modulo 3 Telegram.

Come usare il phishing per la geolocalizzazione con Seeker

Per questo modulo dovremo inserire alcune informazioni, come ad esempio: un titolo, una descrizione e l’inserimento di un’immagine (dipende dal tipo di test che si vuole fare).

Adesso non ci resta che inviare il link generato dal tool (ovviamente adesso entra in gioco l’abilità dell’ingegneria sociale, più saremo bravi più avrà successo il nostro test).

Come usare il phishing per la geolocalizzazione con Seeker

Se il test è andato a buon fine, in questa videata possiamo vedere tutte le informazioni raccolte (pazzesco se ci pensate)

Come sempre fatene buon uso facendo dei test su vostri device / computer, farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.