Статья Ваш смартфон сливает ваше местоположение? Как вас отслеживают через одну ссылку и как это остановить!

Карта города с красными метками слежения на экране телефона, символизирующая угрозу несанкционированного сбора геолокации.


Кажется, вы знаете всё о фишинге, но что, если я скажу, что злоумышленник может не просто украсть ваши учетные данные, но и узнать, где вы находитесь, используя всего лишь одну ссылку? Вы до сих пор уверены, что ваши геолокационные данные в безопасности?

Содержание
  1. Как работают инструменты геолокации: Технический Обзор и Механизмы Угроз
  2. Юридические и Этические Аспекты Несанкционированного Сбора Данных
  3. Защита от Несанкционированного Отслеживания и Фишинга
  4. Заключение: Ответственная кибербезопасность
Сегодня каждый второй использует смартфон, а цифровой след становится нашей второй тенью, несанкционированный сбор геолокации превратился в одну из наиболее изощренных и опасных киберугроз. Фишинговые атаки эволюционировали, расширяя свои цели: теперь они включают не только кражу логинов и паролей, но и посягательство на вашу приватность через скрытое отслеживание местоположения. Для каждого ИБ-специалиста критически важно понимать, как работают эти механизмы, чтобы эффективно выстраивать защиту от отслеживания и просвещать пользователей. Давайте разберемся, как злоумышленники добиваются такой точности и что мы можем противопоставить этой скрытой угрозе.

Как работают инструменты геолокации: Технический Обзор и Механизмы Угроз​

Чтобы эффективно защищаться, нужно знать врага в лицо. Давайте погрузимся в технические дебри и посмотрим, как именно осуществляется фишинг геолокации.

Механизм действия "Seeker" и аналогичных инструментов​

В основе многих атак по сбору геолокации лежит использование HTML5 Geolocation API. Да-да, того самого API, который позволяет сайтам "узнать", где вы находитесь, чтобы показать ближайший магазин или прогноз погоды. Вот только злоумышленники используют его не в благих целях.

Инструменты вроде Seeker, IP-Tracker или Locat по сути автоматизируют процесс создания фишинговой страницы и сбора данных, упрощая атакующему использование HTML5 Geolocation API и комбинацию с социальной инженерией.

Схема проста до гениальности:
  1. Создание фишинговой страницы: Злоумышленник создает веб-страницу, имитирующую легитимный ресурс (например, сервис доставки, новостной портал, или даже "розыгрыш", обещающий немыслимые призы). На этой странице размещается скрипт, использующий Geolocation API.
  2. Запрос на геолокацию: Когда жертва открывает эту страницу в браузере, скрипт пытается запросить доступ к геолокационным данным. Браузер всегда спрашивает пользователя: "Разрешить этому сайту узнать ваше местоположение?". И вот тут в игру вступает социальная инженерия. Под самыми немыслимыми предлогами (например, "Для участия в акции нам нужно убедиться, что вы находитесь в правильном регионе", "Чтобы показать ближайшие точки Wi-Fi", или "Для подтверждения, что вы не робот") жертву убеждают нажать "Разрешить".
  3. Использование туннелирующих сервисов: Чтобы фишинговая страница была доступна извне и обходила сетевые ограничения, часто используются сервисы вроде Ngrok или Cloudflare Tunnels. Они создают публичный URL для локально запущенного веб-сервера злоумышленника. Полученная по этой ссылке геолокация сразу же передается атакующему.
  4. Сбор данных:Как только пользователь дает согласие, Geolocation API передает браузеру, а затем и фишинговой странице, целый ворох чувствительных данных:
    • Геолокация: широта, долгота, точность (в метрах), высота над уровнем моря, скорость движения (если есть данные GPS). При получении геолокационных данных через Geolocation API важно отметить, что точность определения местоположения сильно зависит от используемого устройства и среды. Для мобильных устройств с GPS-модулем точность может достигать нескольких метров, тогда как для десктопов, использующих Wi-Fi и IP-адреса, точность может варьироваться от десятков метров до нескольких километров, особенно в сельской местности. Браузеры используют комбинацию GPS, Wi-Fi-точек, IP-адресов и данных сотовых вышек для определения местоположения.
    • Информация об устройстве: операционная система (ОС), тип и версия браузера, разрешение экрана, IP-адрес. Некоторые продвинутые Seeker скрипты могут собирать даже данные о провайдере и сетевом окружении.

Технические уязвимости и риски для пользователя​

"Но как же так, разве браузеры не должны защищать от этого?" — спросите вы. Должны, и они спрашивают разрешение. Проблема в том, что:
  • Социальная инженерия творит чудеса: Большинство пользователей не задумываются, зачем условному сайту с гороскопами их местоположение. Они привыкли давать "разрешения" налево и направо. Мошенники играют на доверии, невнимательности и желании получить "бесплатное".
  • Импакт утечки геолокационных данных огромен:
    • Слежка: Отслеживание перемещений жертвы в реальном времени. Это может быть использовано для преследования, угрозы физической безопасности, подготовки к кражам.
    • Шантаж и вымогательство: Информация о посещении "неудобных" мест может стать инструментом шантажа.
    • Целевые атаки: Зная местоположение, злоумышленники могут строить более убедительные фишинговые сценарии, ссылаясь на конкретные места (например, "Вы забыли карту в кафе X на улице Y").
  • Риски раскрытия данных об устройстве: IP-адрес, тип ОС и браузера – это уже полдела для целевой атаки и формирования цифрового отпечатка (digital fingerprint). Эти данные помогают злоумышленникам подобрать конкретные эксплойты, разработать более персонализированные фишинговые письма или даже отслеживать пользователя без его явного согласия на геолокацию. Например, если известно, что вы используете устаревшую версию Windows и специфический набор шрифтов, можно искать известные уязвимости, характерные для этой конфигурации.

Юридические и Этические Аспекты Несанкционированного Сбора Данных​

Как ИБ-специалисты, мы не только технические эксперты, но и хранители цифровой этики. Поэтому важно понимать юридические и моральные рамки использования подобных инструментов.

Нарушение приватности и законодательства​

Приватность данных – это фундаментальное право человека. Несанкционированный сбор геолокации напрямую нарушает это право. Во многих странах действуют строгие законы, регулирующие сбор, хранение и обработку персональных данных.
  • GDPR (General Data Protection Regulation) в Евросоюзе: Это золотой стандарт. Согласно GDPR, геолокационные данные являются персональными данными, и их сбор требует явного, информированного согласия субъекта данных. Нарушение этих правил грозит огромными штрафами – до 4% годового мирового оборота компании или 20 млн евро, в зависимости от того, что больше.
  • CCPA (California Consumer Privacy Act) в США: Аналогичный закон, дающий жителям Калифорнии право знать, какие данные о них собираются и продаются, и предусматривающий право отказаться от их продажи.
  • Локальное законодательство РФ: Федеральный закон №152-ФЗ "О персональных данных" также требует получения согласия на обработку персональных данных. Несанкционированный доступ к информации, включая геолокацию, может повлечь за собой административную и уголовную ответственность (например, ст. 137 УК РФ "Нарушение неприкосновенности частной жизни").
    Кейсов, когда компании получали многомиллионные штрафы за нарушение приватности, предостаточно. Например, Google штрафовали за нарушения GDPR, связанные с недостаточной прозрачностью и сложностью отказа от отслеживания местоположения и персонализированной рекламы, а компании Meta (Facebook) регулярно попадает под пристальное внимание регуляторов за недостаточную защиту данных и непрозрачные методы их использования, в том числе в контексте конфиденциальности пользовательских данных.

Этическая ответственность и принципы профессиональной деятельности​

Инструменты вроде Seeker относятся к категории "dual-use tools" – инструментов двойного назначения. Они могут использоваться как для благих целей (например, пентестерами для демонстрации уязвимостей или родителями для отслеживания детей с их согласия), так и для злонамеренных.
  • Важность этики: Для ИБ-специалиста применение таких инструментов без согласия и в противоправных целях – это не только нарушение закона, но и удар по репутации, по профессиональной этике. Мы – на страже безопасности, а не её нарушители.
  • Позиция ИБ-сообщества: Внутри нашего сообщества существует негласное правило: использовать знания и инструменты исключительно в рамках закона и этических норм. Пентест – только с согласия, исследования – с анонимизацией данных. Важно помнить, что согласно стандартам, таким как PTES (Penetration Testing Execution Standard) или OSSTMM (Open Source Security Testing Methodology Manual), любое тестирование, включая сбор геолокации, должно проводиться только с явного письменного согласия заказчика и в строго оговоренных рамках.
  • Последствия для специалиста и организации: Использование таких методов в неправомерных целях может привести к увольнению, судебным искам, запрету на профессию. Для компании это чревато потерей доверия клиентов, огромными штрафами и серьезным ущербом бренду.

Защита от Несанкционированного Отслеживания и Фишинга​

Как же нам, ИБ-специалистам, и нашим подопечным, защититься от этой напасти?

Методы противодействия для пользователей​

Обучение и повышение цифровой гигиены – наше главное оружие.
  • Распознавание фишинговых ссылок и запросов:
    • Внимательно смотрите на URL: Это первое и главное правило. Если ссылка выглядит подозрительно (много цифр, странные символы, домен не соответствует заявленному), не переходите!
    • Запросы геолокации: Задайтесь вопросом: "Действительно ли этому сайту нужно мое местоположение?". Банкам, почтовым сервисам, социальным сетям (в обычном режиме) геолокация не нужна. Если видите такой запрос на сомнительном сайте – это красный флаг.
    • Социальная инженерия: Будьте скептичны к "срочным" предложениям, "выигрышам", или требованиям "немедленно перейти по ссылке для подтверждения".
  • Настройка конфиденциальности:
    • Браузеры: В настройках каждого браузера есть раздел "Приватность и безопасность", где можно отключить запросы геолокации по умолчанию или настроить их для каждого сайта индивидуально. Это же касается микрофона, камеры и уведомлений.
    • Мобильные устройства: В настройках ОС (iOS, Android) есть централизованное управление доступом приложений к геолокации. Отключите его для всех приложений, которым оно не жизненно необходимо, или разрешайте только "при использовании приложения".
  • Использование VPN и инструментов анонимизации: VPN скрывает ваш реальный IP-адрес, затрудняя отслеживание по нему. Следует понимать, что VPN скрывает ваш IP-адрес, который может использоваться для грубой геолокации. Однако, HTML5 Geolocation API использует также данные GPS, Wi-Fi и сотовых вышек, которые VPN не скрывает. Поэтому, помимо VPN, крайне важно отказывать сайтам в доступе к геолокации.
  • Браузерные расширения для блокировки геолокации: Для дополнительного контроля используйте расширения, такие как NoScript или uMatrix (с правильными настройками), которые позволяют тонко регулировать доступ сайтов к различным API, включая геолокацию. Есть и специализированные расширения, направленные именно на блокировку Geolocation API.
  • Поведение в соцсетях и мессенджерах: Золотое правило – не переходить по непроверенным ссылкам, особенно от незнакомцев или из подозрительных сообщений. Даже если ссылка от друга, но она выглядит странно, лучше переспросить его напрямую.

Рекомендации для ИБ-специалистов​

Наша задача – не только учить пользователей, но и выстраивать надежную оборону на уровне организации.
  • Обучение персонала: Проводите регулярные тренинги по кибербезопасности, особенно акцентируясь на фишинге и социальной инженерии. Имитируйте фишинговые атаки, чтобы показать реальные риски. Используйте материалы, объясняющие кибербезопасность геолокации и её важность.
  • Системы IDS/IPS: Внедрение и настройка систем обнаружения и предотвращения вторжений (Intrusion Detection/Prevention Systems) помогает выявлять и блокировать попытки доступа к вредоносным ресурсам. Современные системы IDS/IPS все чаще используют технологии искусственного интеллекта для более эффективного выявления аномалий и новых типов угроз. Особое внимание следует уделять сигнатурам, связанным с известными фреймворками для фишинга (например, Gophish, EvilGinx) и аномальной активностью, такой как частые запросы к внешним туннелирующим сервисам.
  • Политики безопасности (CSP): Content Security Policy (CSP) – мощный механизм для веб-разработчиков и ИБ-специалистов. Он позволяет контролировать, какие ресурсы (скрипты, стили, изображения) может загружать браузер для вашего сайта. Правильно настроенный CSP может запретить выполнение скриптов с внешних, неавторизованных доменов, тем самым блокируя попытки использования сторонних JavaScript-кодов для сбора геолокации. Например, директива script-src 'self' trusted-cdn.com; разрешит загрузку скриптов только с вашего домена и указанного CDN.
  • Регулярный аудит и мониторинг: Постоянно сканируйте вашу сеть на предмет аномалий, подозрительного трафика или попыток подключений к известным фишинговым ресурсам. Внедрите системы мониторинга событий безопасности (SIEM) для централизованного сбора и анализа логов.
  • Следование стандартам: Изучите и применяйте рекомендации фреймворков типа NIST Cybersecurity Framework, ISO 27001 или MITRE ATT&CK. Последний, в частности, может помочь в разработке сценариев реагирования на инциденты, связанные с фишингом и сбором данных, в тактиках Collection (TA0009) и Impact (TA0040).



Другие методы отслеживания местоположения​

Важно понимать, что Geolocation API — не единственный метод определения местоположения. Злоумышленники могут также использовать:
  • Геолокацию по IP-адресу: Менее точный, но пассивный метод. Позволяет определить регион, город, иногда провайдера.
  • Wi-Fi-трекинг: С помощью баз данных Wi-Fi-точек (например, Google Location Services) можно определить местоположение устройства, даже если GPS отключен, ориентируясь на MAC-адреса видимых Wi-Fi-сетей.

Заключение: Ответственная кибербезопасность​

Мы разобрали, как устроены атаки с несанкционированным сбором геолокации, какие правовые и этические риски они несут, и, самое главное, как от них защититься. В условиях, когда злоумышленники становятся всё изобретательнее, наши знания и принципы остаются нашей главной крепостью.

Как ИБ-сообщество, мы должны подходить к изучению подобных инструментов с одной целью: усилить защиту от отслеживания и просвещать тех, кто менее осведомлен. Ответственное использование знаний, строжайшее соблюдение этических норм и законов о приватности – вот наш путь. Только так мы сможем построить безопасный цифровой мир.

FAQ

  • Может ли злоумышленник получить мою геолокацию, если я не дам разрешение? Обычно нет. Браузеры требуют явного согласия пользователя для доступа к Geolocation API. Однако, есть менее точные методы, такие как отслеживание по IP-адресу или Wi-Fi-точкам без прямого запроса.
  • Что такое HTML5 Geolocation API? Это стандартный веб-интерфейс, который позволяет веб-сайтам запрашивать у пользователя его географическое местоположение через браузер.
  • Как часто случаются такие атаки? Точная статистика по конкретно "фишингу геолокации" собирается редко, но фишинговые атаки в целом остаются одной из самых распространенных угроз. В 2023 году, по данным Verizon DBIR, 74% всех утечек данных были связаны с человеческим фактором, включая фишинг.
  • Защищает ли VPN от сбора геолокации? VPN скрывает ваш IP-адрес, что затрудняет отслеживание по нему. Однако крайне важно понимать: если вы явно дали разрешение на доступ к Geolocation API через браузер, VPN не помешает передаче этих данных, так как API использует другие методы (GPS, Wi-Fi, сотовые вышки) для определения местоположения с гораздо более высокой точностью, чем IP-адрес. Таким образом, VPN защищает от геолокации по IP, но не от геолокации через Geolocation API с вашего согласия.
  • Можно ли использовать "Seeker" в законных целях? Да, можно. Например, для демонстрации уязвимости во время пентеста (с согласия заказчика), для обучения ИБ-специалистов, или для личного использования с целью обеспечения безопасности близких (опять же, с их согласия).
Делитесь своим опытом противодействия фишингу геолокации в комментариях! Какие методы социальной инженерии вы встречали? Применяйте полученные знания для усиления личной и корпоративной защиты!
 
После установки не нужно каждый раз запускать так
Код:
python seeker.py
Достаточно просто прописать
Код:
seeker
При переходе на сайт, открывается страница, якобы ты ищешь кого-то в близости, а браузер запрашивает доступ к геолокации. Очень полезный скрипт) определил с точностью в 10 м
выходит такая ошибка
Код:
Traceback (most recent call last):
  File "seeker.py", line 197, in <module>
    serveo()
  File "seeker.py", line 78, in serveo
    with open ('/tmp/serveo.txt', 'w') as tmpfile:
FileNotFoundError: [Errno 2] No such file or directory: '/tmp/serveo.txt'
$
выходит такое фигня
 
У меня одного всё стопарится на этом?)
28338


При том, предыдущая версия работала исправно. После замены жесткого диска и, как следствие, установки по новой кали, скачал свежий "seeker".

Установка прошла успешно, разрешения дал. Кто-нибудь сталкивался?


____________________________________________________________________________
UPD: Проблема оказалась в том, что сервер Serveo.net лежит)

Может, у кого-нибудь остался старый seeker, работающий через ngrok
 
Последнее редактирование:
выходит такая ошибка
Код:
Traceback (most recent call last):
  File "seeker.py", line 197, in <module>
    serveo()
  File "seeker.py", line 78, in serveo
    with open ('/tmp/serveo.txt', 'w') as tmpfile:
FileNotFoundError: [Errno 2] No such file or directory: '/tmp/serveo.txt'
$
выходит такое фигня
Из ошибки видно что нет файл в папке /tmp
 
выходит такая ошибка
Код:
Traceback (most recent call last):
  File "seeker.py", line 197, in <module>
    serveo()
  File "seeker.py", line 78, in serveo
    with open ('/tmp/serveo.txt', 'w') as tmpfile:
FileNotFoundError: [Errno 2] No such file or directory: '/tmp/serveo.txt'
$
выходит такое фигня
Попробуй полностью переустановить утилиту.
 
Как я понимаю Serveo.net был заблокирован, поэтому
У меня одного всё стопарится на этом?)
Посмотреть вложение 28338

При том, предыдущая версия работала исправно. После замены жесткого диска и, как следствие, установки по новой кали, скачал свежий "seeker".

Установка прошла успешно, разрешения дал. Кто-нибудь сталкивался?


____________________________________________________________________________
UPD: Проблема оказалась в том, что сервер Serveo.net лежит)

Может, у кого-нибудь остался старый seeker, работающий через ngrok


Как я понимаю Serveo.net был заблокирован поэтому Seeker не может с ним связаться, через Tor их сайт открывается.
 
  • Нравится
Реакции: ghostphisher
Как я понимаю Serveo.net был заблокирован, поэтому



Как я понимаю Serveo.net был заблокирован поэтому Seeker не может с ним связаться, через Tor их сайт открывается.
Да, абсолютно правильно.

Оказалось, что на такие случаи гораздо выгоднее поднять свой туннель до открытого сервера (так сказать, аналог ngrok)

Если людям интересно -- могу написать статью, как это всё делается
 
через сотовую связь не открывается, через провайдера без проблем
 
Да, абсолютно правильно.

Оказалось, что на такие случаи гораздо выгоднее поднять свой туннель до открытого сервера (так сказать, аналог ngrok)

Если людям интересно -- могу написать статью, как это всё делается
И как же это делается?)
 
Где тут ссылка?
 

Вложения

  • Screenshot_20190510-003531.png
    Screenshot_20190510-003531.png
    18,5 КБ · Просмотры: 789
Что делать если когда я запускаю seeker.py у меня все запускается, но останавливается и пишет Getting Serveo URL. Дальше ни чего не происходит.
 
Как я выше писал, serveo.net заблокирован многими провайдерами, используй vpn. Я запускал c proxychains4.
 
Да, абсолютно правильно.

Оказалось, что на такие случаи гораздо выгоднее поднять свой туннель до открытого сервера (так сказать, аналог ngrok)

Если людям интересно -- могу написать статью, как это всё делается
Ждём статью :v
 
  • Нравится
Реакции: xxx Flex
"Делай добро, бро и бросай его в небо" Строчка из песни не самой лучшей группы)))
Итак, Bron Frol, очень тянешь со статьей) Мне она была нужна как никогда. Но ты нас бросил))) Пока он там думает, я напишу о своей реализации этой замечательной штучки) Читайте внимательно, если хотите понять, что и как произошло.
Предыстория:
Итак, мне нужно было вычислить местонахождение одного человека падкого на интим фото маленьких девочек. Я решил реализовать фейк файлообменника. То есть нужно было изменить страницу и собственно включить туда работу скрипта. Но как и все я столкнулся с бедой, что ngrok и serveo не работают в России. Что же это такое? Это сервисы, которые позволяют выставить сайт с Вашего локального сервера на временный общедоступный сервер для тестов. Поэтому их нужно всего навсего заменить. Но это требует замен в коде. Я задавал вопросы на github'e, но получил не те ответы, что ожидал))) Главная магия кроется не в файле seeker.py, а в скриптах сайта папки template. Какое же решение я выдумал? Я решил просто взять скрипты и применить их на свой сайт. Как же сделать так же или просто заставить работать стандартный сайт NearYou? Делайте все по шагам)
Что понадобится:
Notepad++ (это программка редактор для файлов разного типа)
Самая обыкновенная винда)))
Реализация 1 (самая простая):
1. Скачиваем самый последний seeker с github.
2. Открываем скаченное, достаем папку nearyou из папки template, а остальное удаляем.
3. Заходим в папку nearyou/php/ правой кнопкой мыши по файлу info.php и выбираем edit with Notepad++ (редактировать с помощью Notepad++). Находим строчку $f = fopen('info.txt', 'w+'); и меняем её на $f = fopen('info.txt', 'a+'); после чего сохраняем Ctrl+S.
4. То же самое проделываем с файлом result.php. Файл error.php не трогаем.
5. Теперь это все нужно расположить на хостинге (площадка для сайтов). Хостинг дело платное, но я расскажу о способе заполучить его на месяц бесплатно без всякой рекламы. Регистрируемся на и пока откладываем аккаунт в сторону. Сервис платный, но с постоплатой, чем мы халявщики и пользуемся :D . Сайт просто отключат, если Вы не заплатите в конце месяца. (очень надеюсь, что ОМОН с налоговой службой не ворвутся ко мне в квартиру. Вы это все делаете НА СВОЙ СТРАХ И РИСК!!!)
6. Так, хостинг на почти законных основаниях у нас есть. Но нужно ещё выбить домен. Это имя Вашего подлого сайта. А ля pikachu.ru (Не реклама, пример). Поможет нам в этом . Сайт тормозит, поэтому без лишних нервов терпим. Переходим по ссылке, выдумываем какое-нибудь не слишком короткое имя сайта без .com .ru и т.п. И нажимаем Check Aviability. Вам будут предложены домены .tk .ml и т.д. Выбираем понравившийся, оформляем его бесплатную покупку, подтверждаем её регистрацией. Используйте почту .com, а ля от гугла, ибо очень часто сервис с другими доменами не дружит и не хочет слать письма. Если Вам не придет письмо, то Ваша ссылка будет занята около 2х суток и с другой почты именно такую Вы забрать не сможете в течении данного времени.
7. Теперь у Вас все есть для реализации. Осталось это все собрать воедино. Заходим в аккаунты на freenom и beget. Во freenom открываем сверху вкладку Services, a после My Domains. Нажимаем кнопку Manage Domain рядом с нашим сайтом. Там выбираем Managment Tools > Nameservers. C первого по четвертый Nameserver вписываем NS1.BEGET.COM NS2.BEGET.COM NS1.BEGET.PRO NS2.BEGET.PRO . Жмем Change Nameservers. Спустя 12 часов, а то и 24 часа домен начнет пересылать людей на наш хостинг. А мы пока его настроим.
8. Итак, нам нужно добавить домен на хостинг. Для этого заходим в Управление доменами и поддоменами. Там пишем ссылку Вашего сайта. Жмем добавить домены. Готово! Осталось выбить платный хостинг. Возвращаемся на главную страницу хостинга. Слева предложат выбрать тарифный план (подкорректируйте, если не туда послал), заходим туда и выбираем самый дешевый Blog. Выбираем и оформляем его. Деньги попросят постоплатой и укажут срок до которого будет работать сайт без оплаты. Теперь ждем пока новый пакет услуг будет применен. Обычно занимает около 30 минут.
9. Когда хостинг стал платным, а домен почти готов пачками забрасывать на сайт бедолаг, нужно оформить сертификат безопасности, чтобы браузеры позволяли скриптам геолокации работать с клиентами. Но не переживайте, все это просто, быстро и не страшно. Заходим в Управление доменами и поддоменами, ищем наш сайт и справа от него нажимаем на щит с надписью SSL внутри. Выбираем Бесплатный сертификат и жмем Заказать. Все. Через минут 15 Ваш сайт станет оплотом доверия.
10. И наконец финал, нужно поместить файлы сайта на хостинг. Переходим на главную страницу хостинга. Жмем на Файловый менеджер. Там открываем наш сайт > public_html. Удаляем оттуда все, если там что-то есть и закидываем файлы сайта из папки nearyou. Пронаблюдайте, чтобы все было также и чтобы обязательно были перемещены папки и файлы внутри них.
11. Все! Теперь ждите, когда домен начнет перенаправлять на хостинг и будет получен SSL сертификат (с ним сайт будет работать на https://, без него только на http://).
12. Когда сайт заработает Ваши жертвы отдадут ему данные, Вам нужно будет их получить. Они поочередно будут записываться в файлы result.txt и info.txt, которые лежат в папке php Вашего сайта. Посмотреть их можно из Файлового менеджера на хостинге, либо с помощью ссылок: ваш сайт/php/info.txt и геолокация: ваш сайт/php/result.txt. При большом скоплении данных Вы можете открыть эти файлы в файловом менеджере и удалить их внутреннее содержимое. Главное не удаляйте сами файлы.

Описание файла info.txt: "platform": платформа,"browser": браузер,"cores": количество ядер процессора,"ram":оперативная память,"vendor": поставщик системы, браузера или устройства,"render":видеочип,"ip": ip адрес ,"ht": высота экрана,"wd": ширина экрана,"os": операционная система
Описание файла result.txt: "lat":первая координата,"lon":вторая координата,"acc":точность геоположения в метрах,"alt":высота,"dir":направление,"spd":скорость

Для определения геолокации на карте вставляете данные в ссылку: google .com/maps/place/координата+вторая координата
На этом все!!!))) Поправляйте, спрашивайте, если что. Реализацию 2, которая подразумевает создание собственной страницы обманки на гео с объяснением элементов соц хакинга выложу, если будет интересно хотя бы пятерым людям)

Пользуясь случаем) Очень интересна работа на удаленке. Хорошо знаю C++, Java. Есть опыт C#, Java Script. Есть проекты серьезной робототехники, приложение на Android. Готов учиться и работать за небольшую плату) 18 лет. Пишите в лс или на почту pozd20001@yandex.ru
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы