El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

SEEKER: Script para obtener la ubicación exacta de los dispositivos

Estoy seguro que este tema te interesara mucho, si bien es cierto, es muy complicado obtener la ubicación exacta de los dispositivos mediante su número telefónico, voy hacer una pausa, antes de que continúes leyendo, quiero decirte que nosotros no haremos esto, hablaremos de una excelente alternativa, ¿Por qué?, te voy a ser sincero, la verdad esto parece algo imposible de hacer, existe un método que funciona, es el más utilizado por la policía para rastrear a los delincuentes, estamos hablando de la triangulación de antenas, solo ten en cuenta que esto no es nada fácil de hacer.

Pero no te preocupes de lo que te mencioné anteriormente, te voy a enseñar detalladamente cómo obtener la ubicación exacta de los dispositivos de una forma bastante fácil, para esto necesitaremos de la ayuda del script Seeker, más adelante te contaré una historia mía sobre este método, para que veas que si funciona.

INFORMACIÓN DE LA HERRAMIENTA

El script del que hablaremos hoy, utiliza el GPS para rastrear a los dispositivos, todo esto será posible si se sabes aplicar perfectamente la ingeniería social.

Existen varias herramientas que prometen obtener la ubicación exacta, pero la mayoría de ellos lo hacen obteniendo la IP pública del usuario, pero estos nunca arrojaran la ubicación exacta, ya que la dirección IP solo mostrará la longitud y la latitud de los servidores que nos la brindan.

En el caso de los ordenadores solo mostrará la ubicación de los servidores que brindan la dirección IP, ya que estos no tienen incluido el GPS.

La ubicación de los dispositivos suele ser de unos cuantos metros de diferencia, y en algunas ocasiones no es preciso, esto es muy común cuando los navegadores bloquean el uso de JavaScript u otra de las razones es cuando el GPS no funciona del todo bien.

INSTALACIÓN DE SEEKER

El script ha sido testeado en: Kali Linux, BlackArch Linux, Ubuntu, Kali Nethunter, Termux y Parrot OS.

  • git clone https://github.com/thewhiteh4t/seeker.git
  • cd seeker/
  • apt update
  • apt install python3 python3-pip php
  • pip3 install requests
  • git clone https://github.com/thewhiteh4t/seeker.git
  • cd seeker/
  • pkg update
  • pkg install python php
  • pip3 install requests
  • docker pull thewhiteh4t/seeker
  • git clone https://github.com/thewhiteh4t/seeker.py
  • cd seeker/
  • python3 seeker.py

USO

python3 seeker.py -h
uso: seeker.py [-h] [-s SUBDOMINIO]
argumentos opcionales:
-h, --help muestra este mensaje de ayuda y sale
-k KML, --kml Proporcionar nombre de archivo KML (Opcional)
-p PORT, --port Puerto para servidor web [Predeterminado : 8080]
-t TUNNEL, --tunnel Especificar modo de túnel [Disponible : manual]
###################
# Ejemplos de uso #
###################
# Paso 1: En la primera terminal
$ python3 seeker.py -t manual
# Paso 2: En la segunda terminal, inicie un servicio de túnel con ngrok
$ ./ngrok http 8080
############
# Opciones #
############
# Archivo KML de salida para Google Earth
$ python3 seeker.py -t manual -k <nombre de archivo>
# Usar puerto personalizado
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337
##############
# Uso Docker #
##############
# Paso 1
$ docker network create ngroknet
# Paso 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker
# Paso 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080
python3 seeker.py -h uso: seeker.py [-h] [-s SUBDOMINIO] argumentos opcionales: -h, --help muestra este mensaje de ayuda y sale -k KML, --kml Proporcionar nombre de archivo KML (Opcional) -p PORT, --port Puerto para servidor web [Predeterminado : 8080] -t TUNNEL, --tunnel Especificar modo de túnel [Disponible : manual] ################### # Ejemplos de uso # ################### # Paso 1: En la primera terminal $ python3 seeker.py -t manual # Paso 2: En la segunda terminal, inicie un servicio de túnel con ngrok $ ./ngrok http 8080 ############ # Opciones # ############ # Archivo KML de salida para Google Earth $ python3 seeker.py -t manual -k <nombre de archivo> # Usar puerto personalizado $ python3 seeker.py -t manual -p 1337 $ ./ngrok http 1337 ############## # Uso Docker # ############## # Paso 1 $ docker network create ngroknet # Paso 2 $ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker # Paso 3 $ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080
python3 seeker.py -h

uso: seeker.py [-h] [-s SUBDOMINIO]

argumentos opcionales:
  -h, --help muestra este mensaje de ayuda y sale
  -k KML, --kml Proporcionar nombre de archivo KML (Opcional)
  -p PORT, --port Puerto para servidor web [Predeterminado : 8080]
  -t TUNNEL, --tunnel Especificar modo de túnel [Disponible : manual]

################### 
# Ejemplos de uso # 
###################

# Paso 1: En la primera terminal
$ python3 seeker.py -t manual

# Paso 2: En la segunda terminal, inicie un servicio de túnel con ngrok
$ ./ngrok http 8080

############ 
# Opciones # 
############

# Archivo KML de salida para Google Earth 
$ python3 seeker.py -t manual -k <nombre de archivo>

# Usar puerto personalizado
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337

############## 
# Uso Docker # 
##############

# Paso 1
$ docker network create ngroknet

# Paso 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker

# Paso 3 
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080

EJECUCIÓN

Espera un momento, antes de que continuemos, revisa que no tengas corriendo algo en el puerto 8080, en dado caso de que este ocupado, detenlo, o puedes omitir esto y elegir un puerto manualmente donde correrá el script, en este caso nosotros dejaremos que la herramienta elija el puerto, entonces, para que podamos ejecutarlo automáticamente, colocaremos el siguiente comando: python3 seeker.py

El script ha sido actualizado a la versión 1.2.6, para ejecutarlo sustituye el comando python3 seeker.py -t manual por python3 seeker.py, también encontrarás una nueva plantilla, que es la de zoom.

Seeker cuenta con 4 plantillas: [0] NearYou [1] Google drive [2] WhatsApp [3] Telegram.

En la terminal colocaremos el número de la página que deseamos utilizar, en este caso yo lo haré con la de WhatsApp. Esta plantilla invita a un usuario para unirse a un cierto grupo, sin embargo, le solicitará el permiso de ubicación para que pueda acceder a dicho grupo.

El siguiente paso es colocarle un nombre al grupo, como ejemplo, yo colocaré ELCURSODELHACKER, posteriormente nos pedirá una imagen, puede ser la foto de perfil de su grupo de WhatsApp o cualquier otra imagen, lo recomendable es de 300×300.

Ahora solo falta abrir una nueva terminal donde ejecutaremos Ngrok, si todavía no sabes cómo utilizarlo, te recomiendo que veas para que sirve Ngrok y cómo utilizarlo, lo puedes encontrar en nuestro sitio web.

El puerto que utilizaremos es el 8080, asi que ingresaremos lo siguiente: ./ngrok http 8080.

Listo, de esta forma obtendremos los enlaces, aquí lo más recomendable es utilizar el segundo link, para dejar de correr Ngrok, presionen Ctrl+C.

UNA BREVE HISTORIA

Les voy a contar una pequeña experiencia con este script, cuando lo conocí decidí comprobar que tan efectivo es, para esto, puse a prueba a uno de mis amigos que se encuentra en otro lugar, le dije que, si quería unirse a un grupo que había creado, le comenté que aquí hablamos sobre temas muy interesantes enfocado a la ciberseguridad, el sin dudarlo, acepto, así que le pase el enlace que Ngrok me proporcionó.

Cuando él abrió el link, no permitió el acceso a su ubicación, y me mostró una captura de pantalla donde me preguntó porque no le dejaba acceder al grupo, yo le dije que tenía que permitir el acceso a su ubicación para acceder, que tal vez es una nueva medida de seguridad de WhatsApp, el me creyó e hizo exactamente lo que le dije, de esta manera obtuve varios datos sobre el dispositivo, más adelante les diré que información recopilé, esto es solo un ejemplo, ustedes utilicen sus propias técnicas de ingeniería social.

RESULTADOS

Estas son algunas capturas de pantalla, simplemente les muestro como se ve la plantilla al momento de abrir el enlace en los dispositivos.

Seguramente ya te disté cuenta que Seeker solo incluye las plantilla en el idioma inglés, obviamente esto es algo que sin duda no nos parece del todo bien, por tal motivo decidí realizarle unas modificaciones a dicho archivo, cambié el idioma inglés al español.

Les dejaré el siguiente botón para que puedan descargar la plantilla, este se encuentra comprimido en un archivo .rar, ustedes lo van a descomprimir, para efectuar este cambio, ingresen a la carpeta donde tienen el script, ahora dentro de la carpeta template reemplacen la plantilla por el que han descargado.

Mientras tanto en la herramienta podremos obtener la longitud, latitud, exactitud, altitud (no siempre disponible), dirección (solo si el usuario se está moviendo) y la velocidad (solo si el usuario se está moviendo).

Pero eso no es todo, también veremos información del dispositivo cómo el modelo, sistema operativo, plataforma, número de núcleos de CPU (resultados aproximados), cantidad de RAM (resultados aproximados), resolución de pantalla, información de la GPU, nombre y versión del navegador, dirección IP pública, dirección IP local y el puerto local.

Esta herramienta es una prueba de concepto y solo tiene fines educativos. Seeker muestra qué datos puede recopilar un sitio web malicioso sobre usted y sus dispositivos y por qué no debe hacer clic en enlaces aleatorios y permitir permisos críticos como Ubicación, etc.

Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.

¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales! 

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
47 Comentarios
Ver comentarios más antiguos
Ver comentarios más recientes Ver comentarios más votados
Comentarios en línea
Ver todos los comentarios
Stiven
Stiven
1 año atrás

Este es mi problema.

inbound1563255949135549848.jpg
Jesus Sanchez
Jesus Sanchez(@colaborador-y)
Administrador
Responder a  Stiven
1 año atrás

Hola Stiven, si sigues teniendo inconvenientes, yo te puedo ayudar sin problemas, contáctame al email jesussanchez@elcursodelhacker.com, para esto creamos este sitio, con el propósito de ayudarnos entre todos.

Stiven
Stiven
Responder a  Alexi A.C.V
1 año atrás

Mira me sale esto

inbound546380248357285466.jpg
Stiven
Stiven
Responder a  Stiven
1 año atrás

Hola Alexi mira la captura de pantalla. Lo intente sin –upgrade porque me generaba error. Que problema 😭

inbound4966748200396008273.jpg
Stiven
Stiven
Responder a  Alexi A.C.V
1 año atrás

Precisamente también lo había hecho con el doble guión.

inbound1154384966106945526.jpg
Stiven
Stiven
Responder a  Alexi A.C.V
1 año atrás

Alexi. Lo voy a intentar desde una máquina virtual con Kali Linux.

lugi
lugi
1 año atrás

Hola, alguien me podría ayudar con este error ?

Captura.PNG
lugi
lugi
Responder a  Alexi A.C.V
1 año atrás

Hola gracias, por la explicación anterior. pongo el comando que me dijiste y me sale esto

seeker.PNG
lugi
lugi
Responder a  Alexi A.C.V
1 año atrás

muchas gracias, pero me sigue apareciendo lo mismo cuando intento ejecutar el comando pip3 install requests”, ya ejecute los comandos anteriores que me dijiste:
apt update
apt install python3 python3-pip php
apt-get update && apt-get upgrade python3-pip
Se ejecutaron con normalidad, pero sigue saliendo esto

tls.PNG
lugi
lugi
Responder a  Alexi A.C.V
1 año atrás

Me quede con el primer comando

ahahhaa.PNG
lugi
lugi
Responder a  Alexi A.C.V
1 año atrás

gracias por la ayuda, al final lo solucione siguiendo los pasos de este video:
https://www.youtube.com/watch?v=_wS38YDU4Lg
muchas gracias Alexi por su apoyo

Coffe
Coffe
1 año atrás

tuve este error al intentar usar “python3 seeker.py -t manual”

Screenshot_20220225_124801.jpg
Coffe
Coffe
Responder a  Alexi A.C.V
1 año atrás

Muchísimas gracias, con “-p” logre acceder

Piero
Piero
1 año atrás

hola cuando entro al link de ngrok de 8080 me sale esta pagina , ayudame porfa

Anotación 2022-03-08 160844.png
Lazo
Lazo
1 año atrás

Holaa
Mi error es que cuando lo abren, chrome lo bloquea y dice que es sitio engañoso, no se si tiene solución y me gustaría saberlo 🙂

alejo
alejo
1 año atrás

saludos! estoy no lo puedo ejecutar. me da este error:
“python3: can’t open file ‘/root/seeker.py’: [Errno 2] No such file or directory”

Gustavo
Gustavo
1 año atrás

Buenas queria consultar si me pueden enviar el video o si lo pueden resubir porfavor. Tambien tenia algunas dudas sobre el uso de esta herramienta, mas que nada en la parte que participa la persona/objetivo a localizar, la duda es si en el momento en que esta persona recibe el link y ademas acepta el uso de su ubicacion ¿esa persona sera redirigida a un grupo de whtasapp o que pasa despues de eso ?
otra duda que tengo es si se puede cambiar o si se puede agregar otra opción además de WhatsApp, drive, near you o telegram, en este caso la opcion por ejemplo seria una pagina de google maps, ¿se podria ?

Santos
Santos
8 meses atrás

Buenos dias, Hay alguna manera de dar mas precision a la herramienta del seeker en cuanto a la ubicacion que se muestra en pantalla ?, por ejemplo intento rastrear un dispositivo para fines academicos, pero la ubicacion tiene un margen de error de aproximadamente 100 metros.

JORGE
JORGE
6 meses atrás

COMO PUEDO INSTALARLO?

jerson
4 meses atrás

Hola, cuando ejecuto ./ngrok http 8080 me sale el siguiente error.

Captura de pantalla 2023-05-26 145327.png
kevin
kevin
2 meses atrás

Hola que tal bro nose si este canal este activo en este momento , te escribo ya que al momento de ingresar con ngrok solo me bota un link y al momento de ingresar este link me mando para la pagina de ngrok y pues ahi le dice que se login .
Y obviamente esto es evidente entonces como me podria saltar esta pagina si no me aparece y ya me loguie con el token que me da ngrok .
Gracias bro :
Si alguien me puede ayudar se lo agradeceria.

Si tambien me colaboras con otra cosa sobre wifi ya que mis estudios no tengo internet y mis vecinos no me comparten les pido el favor y no comprende que los necesito por un bien .O yo les pago pero vuelven a cambiar la contra.
Ya lo hice con fluxion pero no me bota al navegador cuando crea la wfi abierta gracias.
Si hay otra forma te lo agradeceria.

Última modificación 2 meses atrás por kevin
Anonimo
Anonimo
9 días atrás

Necesito a alguien que lo haga para rastrear a un estafador porfa

Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
Navega en la Deep web con máxima seguridad (Tails OS)
47
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.