[MANUAL] CÓMO obtener la IP de cualquier persona con WHATSAPP

Autor: ThelRaul

[NO ME HAGO RESPONSABLE DEL USO QUE LE DEIS. LO ENSEÑO CON FINES EDUCATIVOS Y NUNCA CON INTENCIÓN DESTRUCTIVA. SALUDOS A SUSANA Y A TELEMÁTICOS]

image

Desde que Whatsapp implementó las llamadas VOIP de Whatsapp dejaron una puerta abierta para que cualquier persona que tenga tu número de teléfono pueda averiguar tu IP de una forma precisa y muy sencilla. Al parecer es un error desconocido o que no quieren arreglar, ya que buscando por internet no he encontrado ningún manual de cómo se explota así que quizá sea el primero en hacer un manual sobre el tema.
Abro este hilo a raíz de que ayer usé esta vulnerabilidad o fallo para obtener la IP de un shur del grupo de Stickers Forococheros que pasó pornografía infantil. Estaba aburrido y me apetecía acojonarle así que obtuve su IP y con base en su IP obtuve datos como su pueblo, su compañía, etc. Antes que nada:

¿Qué podemos hacer con una IP? Depende.
Si el usuario está conectado con 3G/4G y no con Wifi vamos a obtener una IP que no sirve para absolutamente nada. Quizá podríamos ver su pueblo y su compañía pero vamos, no es muy útil que digamos. Si está conectado con wifi ya se pone más interesante la cosa. Podemos hacer un escaneo de puertos para ver si por algún casual tiene un puerto abierto y le podemos colar algún exploit por esa vía. También podemos intentar usar el acceso remoto del que disponen muchos routers. Usando bases de datos que hay públicas en internet podemos saber qué sitios frecuenta y un largo etc. No fue el caso con este shur, ya que tenía el router bien protegido. Mala suerte, aunque se puede tirar un poco más del hilo y hacer un análisis más exhaustivo pero no me apetecía.
Vamos al proceso de obtención de la IP.

¿Qué necesitamos?

-Un móvil (solo lo he probado con Android, pero supongo que funciona en iOS)
-Whatsapp Web
-Un ordenador con wifi
-Wireshark (no hace falta saber usarlo, lo explico en este hilo)
-Una víctima

Proceso

Primero, antes que nada instalar Wireshark. Lo descargamos de la web oficial https://www.wireshark.org/download.html
Esto vale tanto para Linux, MacOS y Windows.

Instalamos dando a todo continuar, no tenemos que hacer nada especial en principio para el uso que le vamos a dar.
Una vez instalado abrimos una zona wifi desde el ordenador. En Windows es el botón que pone Zona con cobertura. Esto es similar a la zona wifi del móvil. En MacOS y Linux no sé cómo se abre la verdad. Googlead un poco y seguro que lo encontráis y si no se pudiese más adelante explicaré cómo hacerlo sin esta función, haciendo un MITM (Man In The Middle).

Una vez abierta, esta zona wifi recibe un nombre que podemos ver en Panel de Control > Conexiones de Red o con un comando en ipconfig (Win+R, cmd y tecleamos ipconfig). Debería tener un nombre parecido a Conexión de área local y un número.

Podemos distinguirlo porque debajo de este nombre pondrá Microsoft Wi-Fi Direct Virtual Adapter, aunque todos estos nombres pueden variar un poco según la versión de Windows y la tarjeta de red que tengamos. Yo lo estoy haciendo desde Windows 10 y con una Intel. Y ni que decir tiene que no se parecerá en nada los nombres en Linux y MacOS. Si estás usando linux probablemente sepas como funciona el tema de redes (puedes ver las tarjetas con ifconfig). En MacOS no tengo ni puta idea porque hace muchísimo que no lo uso y no sé cómo está el panorama.
Bueno, sigo. Conectamos el móvil a la wifi que hemos abierto. Puedes ver el nombre dando click derecho en Zona con Cobertura. Ahí verás nombre y contraseña. Puedes cambiar las dos cosas.
Una vez conectados a la wifi abrimos Wireshark.

En mi caso la wifi directo es la conexión de área local 14. Le damos doble click y veremos algo como esto:

Cada fila es un paquete. No voy a entrar en explicaciones técnicas, si queréis más info sobre wireshark abriré un hilo más adelante contándonos cosetes sobre Wireshark.

Bueno. Vamos a la acción. Ya estamos capturando los paquetes de nuestro móvil. Procedamos a abrir Whatsapp y a llamar a la víctima. Voy a hacerlo con mi mano, podréis ver su IP pero me la suda sinceramente, he hecho hardening en su router y no creo que le saquéis nada.

AMPLIACIÓN 13/12: RECOMIENDO AÑADIR UN FILTRO. ESTOY LO PODÉIS HACER CLICKEANDO DONDE DICE APPLY A DISPLAY FILTER. DEBÉIS ESCRIBIR udp De esta forma solo mostrará paquetes UDP.

Cuando empezamos la llamada podemos ver que empieza a petarse de paquetes UDP (en la columna de Protocol) a una IP tipo 37.157.XXX.XXX. Esto es el servidor de Whatsapp. También deberíamos ver una ip como 192.168.1.XXX. Esta IP sois vosotros, vuestro móvil. Mientras no nos contesten veremos estos paquetes, pero no sirven de nada.

En el momento en el que la víctima contesta pasamos a ver estos paquetes, en los que seguimos viendo la dirección 192.168.XXX.XXX, que somos nosotros pero vemos otra IP distinta a la 37.157.XXX.XXX. La IP de destino o orign, en este caso una que empieza por 92.189 es la ip de nuestra víctima. Importante que os fijéis que los paquetes sean los UDP, el resto no nos sirve.

Por tanto la IP de la víctima sería esta, la 92.189.XXX.XXX (varía según el caso. Si me lo hacen a mí va a salir una 79.146.XXX.XXX y si se lo hacen a paco pues otra diferente.)

Voy a explicar rápidamente un posible uso, muy sencillito y básico. Con esto podemos obtener la localización (aproximada, nada precisa pero algo es algo) de la víctima. Usando un servicio como DNSlyticis (https://dnslytics.com/ip)(puede ser cualquier otro, pones en Google geoip y te salen a patadas pero a mi me gusta este porque da muchos datos) ponemos la IP y podemos ver datos sobre esta. Voy a hacer la prueba con la mía:

Aquí podéis ver que soy de San Vicente (correcto), que mi operador es Telefónica (correcto) y si bajamos un poco, cosa que no voy a hacer porque no me interesa que sepáis que puertos tengo abiertos y todo eso, podemos ver el estado de algunos puertos comunes (en mi caso tengo 80, 443, 10000 y 2121 abiertos por un servidor web que tengo en casa), una comprobación rápida de si la ip está listada en alguna base de datos como hospedaje de contenido adulto, hacking o si usa un proxy (si proxy aparece como yes es que no es su ip real, si no una vpn) y datos de whois, que en el caso de que haya dominios registrados apuntando a esa ip veremos ahí los datos del propietario del dominio.

Me he explicado como libro en llamas pero es que es mi primerita vez haciendo un manual. Si tenéis dudas podéis preguntarlas o mandarme un MP e iré ampliando información.

Ampliación:

Cita:

Originalmente Escrito por H Roto Ver Mensaje

De todos modos deberías de aclarar en el OP que la gente no va a sacar una puta mierda de sus amigos / pareja / ex convencional con el nmap.
La gente común no suele tener servicios abiertos fuera de los convencionales… muy raro sería, y si a eso le añades el plus de que estos tengan algún exploit disponible… Lo digo más que nada porqué aquí hay gente esperando a sacar algo útil y de provecho aparte de conocimiento, y ya de antemano les aviso que no van a conseguir nada.

De todos modos me parece muy buena la idea que has tenido. Para los curiosos les gustará bastante leer sobre la fase de enumeración y attack vectors.

Un saludo shur,

Fuente

1 me gusta