黑客定位技术-黑客定位手机号查询精准物理位置找人

  • A+
所属分类:网络安全教程
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。

黑客定位技术-黑客定位手机号查询精准物理位置找人

对于黑客定位技术我想大家都特别想知道其中的秘密吧,手机定位,黑客定位技术成为了大家最感兴趣的话题。下面我们来看一则黑客定位的案例。

一直以来我在运营一个安全方面的公众号,前几天一个公众号用户就问我有没有定位软件(包括手机、微信)。可能是看到我篇微信定位好友位置的文章,听起来好高大上的东西,但是要实现,却难上加难。

如果你不是XX局,估计都没这个权利,呵呵,而且这可是犯法的事情。但是,还是很兴趣:用户到底想要什么功能,这些功能如果是你开发需要使用什么技术手段实现?

经过沟通了解到,他们是一家小额贷款公司,最近有一个用户无担保借了上百万,最后失联了。后来通过其他方式,抓住关到拘留所后才知道,在短短的几天,这个人把所有钱挥霍一空,钱追不回来了。通过这件事,给他们公司敲响了警钟,一定要有一些客户资金风险预警措施,而且不能在用户手机上安装软件定位。及时挽回资金损失。

我们得知用户最关心的定位需求:

用户最关心的产品需求:

微信定位

QQ定位

其他手机通讯软件定位

身份证使用记录查询

手机通话记录

手机定位

......

 

微信定位好友位置

本主题简单聊一下,iphone手机图片库中看到的以时间轴为标准的照片是因为在拍摄的时候手机相机通过GPS传感器把GPS数据写入到照片文件头中。你可以通过ACDSee打开 查看All EXIF,GPS分类。

然后通过GPS数据地理位置查询网站:http://www.gpsspg.com/maps.htm 查询即可获得拍摄地点的物理位置。但是上传到微信的图片已经把EXIF中的GPS头部分的数据删除掉,所以说,无法定位。影视剧《后海不是海》中说的黑客入侵微信查到手机物理位置,我怀疑是入侵icloud账号,然后下载iphone拍摄的最近的原始照片获取GPS数据找到。

身份证使用轨迹查询

目前只有公安部才有这种权利做这样的系统,因为他可以汇聚

(1)民航飞机票大数据
(2)火车票大数据
(3)宾馆住宿登记大数据
(4)个人基本信息(家庭住址等)

然后通过汇总的大数据,通过hadoop等相关的大数据技术定制快速(一到两个小时之内)查询机制,出报表。例如:查询两个犯罪嫌疑人是否在同一个地区出现过。各方数据在同一时间段内出现的轨迹。

但是只有国家层面才能做这个事情,而且,没有刑事立案,各地公安人员也无权查询。,要想获得数据源,也只能通过第三方PMS(酒店管理系统)、12306、携程旅行网 好吧,如果你能搞定以上几家,我只能说恳求带我ZB带我飞,Pass。

12306 android APP客户端的壳是梆梆安全VIP的壳,目前公布的现有的脱壳手段都无法破解。

手机通话记录

Web网站暴力破解估计无望,转战中国联通Android APP分析,让我惊讶的是:居然没有加壳,直接反编译,还没代码混淆。。。吓的我一身冷汗。通过代理抓包分析:

POST http://m.client.10010.com/mobileService/login.htm HTTP/1.1
Host: m.client.10010.com
Connection: keep-alive
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cookie: __utma=231252639.554630269.1444024551.1444024551.1444133594.2; __utmv=231252639.Beijing; __utmz=231252639.1444024551.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); _n3fa_cid=30beed4172d847c7f54b6220e7139f97; _n3fa_ext=ft=1444133601; _n3fa_lvt_a9e72dfe4a54a20c3d6e671b3bad01d9=1444133601; clientid=98|0; Hm_lvt_9208c8c641bfb0560ce7884c36938d9d=1444133601; WT_FPC=id=2cb01a11f3a259ba8521444024551272:lv=1444133683807:ss=1444133593717
Accept-Language: zh-cn
Accept: */*
Content-Length: 318
Connection: keep-alive
User-Agent: ChinaUnicom3.x/3.1200 CFNetwork/711.5.6 Darwin/14.0.0
 
deviceModel=iPhone&deviceOS=8.4.1&keyVersion=1&password=424a271d262593384dffcdb5b7b9f861&deviceBrand=iphone&deviceCode=465CB728-1471-45AE-893C-D7C890DA970E&mobile=cb18958319f9f66201d89076a4601097&version=iphone_c@3.12&netWay=3G&deviceId=d96b2710aad7bbe1a432a1b9966b9be8134e3aa4b7793c9337a8bc4a191156eb&isRemberPwd=true

搜索关键字:mobileService 在package com.sinovatech.unicom.ui;发现登录函数。

private void autoLogin()
  {
    if (!SystemServiceUtils.netIsAvailable())
    {
      enter();
      return;
    }
    RequestParams localRequestParams = new RequestParams();
    localRequestParams.put("mobile", EncodeUtils.hexEncode(Cryptos.aesEncrypt(this.userManager.getUserAccountName().getBytes(), EncodeUtils.hexDecode("f6b0d3f905bf02939b4f6d29f257c2ab"), EncodeUtils.hexDecode("1a42eb4565be8628a807403d67dce78d"))));
    localRequestParams.put("password", this.userManager.getUserPassword());
    localRequestParams.put("isRemberPwd", String.valueOf(this.userManager.getAutoLoginStatus()));
    localRequestParams.put("keyVersion", this.userManager.getKeyVersion());
    localRequestParams.put("version", getString(2131362124));
    localRequestParams.put("deviceId", DeviceHelper.getDeviceID(true));
    localRequestParams.put("deviceCode", DeviceHelper.getDeviceID(false));
    localRequestParams.put("netWay", DeviceHelper.getNETType(getApplicationContext()));
    localRequestParams.put("deviceBrand", DeviceHelper.getDeviceBrand());
    localRequestParams.put("deviceModel", DeviceHelper.getDeviceModel());
    localRequestParams.put("deviceOS", DeviceHelper.getDeviceOSVersion());
    localRequestParams.put("timestamp", new SimpleDateFormat("yyyyMMddHHmmss").format(new Date()));
    App.getAsyncHttpClient().post("http://m.client.10010.com/mobileService/login.htm", localRequestParams, new AsyncHttpResponseHandler()

在package com.sinovatech.unicom.common;中发现加密算法,虽然是AES但是使用硬编码做秘钥,那和使用固定编码有什么区别,代码尾部还有测试程序,那直接把函数拷贝一份就知道其手机号和密码的加解密方式,python写一个自动破解程序不是难事。

public class Cryptos
{
  private static final String AES = "AES";
  private static final String AES_CBC = "AES/CBC/PKCS5Padding";
  private static final int DEFAULT_AES_KEYSIZE = 128;
  private static final int DEFAULT_HMACSHA1_KEYSIZE = 160;
  private static final int DEFAULT_IVSIZE = 16;
  private static final String HMACSHA1 = "HmacSHA1";
  private static SecureRandom random = new SecureRandom();
 
  private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, int paramInt)
  {
    try
    {
      paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, "AES");
      Cipher localCipher = Cipher.getInstance("AES");
      localCipher.init(paramInt, paramArrayOfByte2);
      paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
      return paramArrayOfByte1;
    }
    catch (GeneralSecurityException paramArrayOfByte1) {}
    return null;
  }
 
  private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3, int paramInt)
  {
    try
    {
      paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, "AES");
      paramArrayOfByte3 = new IvParameterSpec(paramArrayOfByte3);
      Cipher localCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
      localCipher.init(paramInt, paramArrayOfByte2, paramArrayOfByte3);
      paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
      return paramArrayOfByte1;
    }
    catch (GeneralSecurityException paramArrayOfByte1) {}
    return null;
  }
 
  public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
  {
    return new String(aes(paramArrayOfByte1, paramArrayOfByte2, 2));
  }
 
  public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
  {
    return new String(aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 2));
  }
 
  public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
  {
    return aes(paramArrayOfByte1, paramArrayOfByte2, 1);
  }
 
  public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
  {
    return aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 1);
  }
 
  public static byte[] generateAesKey()
  {
    return generateAesKey(128);
  }
 
  public static byte[] generateAesKey(int paramInt)
  {
    try
    {
      Object localObject = KeyGenerator.getInstance("AES");
      ((KeyGenerator)localObject).init(paramInt);
      localObject = ((KeyGenerator)localObject).generateKey().getEncoded();
      return (byte[])localObject;
    }
    catch (GeneralSecurityException localGeneralSecurityException) {}
    return null;
  }
 
  public static byte[] generateIV()
  {
    byte[] arrayOfByte = new byte[16];
    random.nextBytes(arrayOfByte);
    return arrayOfByte;
  }
 
  public static void main(String[] paramArrayOfString)
  {
    System.out.println(EncodeUtils.hexEncode(aesEncrypt("18610676365".getBytes(), EncodeUtils.hexDecode("f6b0d3f905bf02939b4f6d29f257c2ab"), EncodeUtils.hexDecode("1a42eb4565be8628a807403d67dce78d"))));
    System.out.println(aesDecrypt(EncodeUtils.hexDecode("62542ddfbf62702cdac6c27c67a423af"), EncodeUtils.hexDecode("f6b0d3f905bf02939b4f6d29f257c2ab"), EncodeUtils.hexDecode("1a42eb4565be8628a807403d67dce78d")));
  }
}

搜索一下客户端APP源代码,没有相关的关键字,那就是服务器端判断,撞库和遍历对应手机号的服务密码这个事PASS吧。

当然可以看看是否有越权查找用户信息的情况,由于本节不是本篇文章的重点,就不多研究了,有兴趣的小伙伴可以Deep in。

public static final String MyInfo = "http://m.client.10010.com/mobileService/operationservice/getUserinfo.htm?menuId=000200020010";

手机定位

可以从以下两个方面着手

1、从基站端:

如果你是国安局,中电信、移动和联通,在设备端可以查询到其手机号连接的基站位置,然后通过三角定位的方式确定其具体的物理位置。

2、从手机端:

可以安装一个APP程序,想自己架设的web服务器报告其GPS数据。但是,目前的需求是不允许安装任何APP程序,那么,怎么办呢?

思来想去,如果可以利用现有的带有定位功能的APP程序的漏洞,获取相应的手机所对应的GPS数据。

(1)直接提供地图服务的APP程序,例如:百度地图、高德地图、腾讯地图等。
(2)嵌入地图SDK APP程序,例如:滴滴出行。

和位置定位相关的参数:包含:手机号、GPS数据(经纬度等)、IMEI(手机唯一序列号)、APN等数据是我们寻找的重点关键字。

其次、需要搜索的是和位置相关的http请求指令:location、geolocation、latitude(北纬)、看看是不是可以使用最近比较火的wormhole漏洞获取到百度地图的相关地理位置数据。

(1)geolocation 获取用户手机的GPS地理位置(城市,经度,纬度)
(2)getcuid 获取imei

百度地图:v8.7.5 (37.99 MB/APK/2015-11-02/4.0及更高固件)

百度地图:v8.7.0 (37.98 MB/APK/2015-10-29/4.0及更高固件)

百度地图:v8.5.0 (35.51 MB/APK/2015-08-31/4.0及更高固件)

因为wormhole是乌云wooyun 28开始审阅的,那么估计v8.50版本还存在漏洞。

分别下载v8.5.0和v8.7.5,由于目前漏洞还没有公布,所以先对比一下相关的文件。

v8.7.5版本:

package com.baidu.hello.patch.moplus.nebulaNaNd;
 
import android.content.Context;
import android.text.TextUtils;
import com.baidu.hello.patch.moplus.nebula.b.b;
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashMap;
import java.util.Map;
 
public class e
{
  private static final Map a = new HashMap();
  private static final String b = SendIntent.class.getPackage().getName() + ".";
  private Context c;
 
  static
  {
    a.put("geolocation", b + "GetLocLiteString");
    a.put("getsearchboxinfo", b + "GetSearchboxInfo");
    a.put("getapn", b + "GetApn");
    a.put("getserviceinfo", b + "GetServiceInfo");
    a.put("getpackageinfo", b + "GetPackageInfo");
    a.put("sendintent", b + "SendIntent");
    a.put("getcuid", b + "GetCuid");
    a.put("getlocstring", b + "GetLocString");
    a.put("scandownloadfile", b + "ScanDownloadFile");
    a.put("addcontactinfo", b + "AddContactInfo");
    a.put("getapplist", b + "GetAppList");
    a.put("downloadfile", b + "DownloadFile");
    a.put("uploadfile", b + "UploadFile");
  }

v8.5.0版本:

package com.baidu.hello.patch.moplus.nebulaNaNd;
 
import android.content.Context;
import android.text.TextUtils;
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashMap;
import java.util.Map;
 
public class a
{
  private static final Map a = new HashMap();
  private static final String b = SendIntent.class.getPackage().getName() + ".";
  private Context c;
 
  static
  {
    a.put("geolocation", b + "GetLocLiteString");
    a.put("getsearchboxinfo", b + "GetSearchboxInfo");
    a.put("getapn", b + "GetApn");
    a.put("getserviceinfo", b + "GetServiceInfo");
    a.put("getpackageinfo", b + "GetPackageInfo");
    a.put("sendintent", b + "SendIntent");
    a.put("getcuid", b + "GetCuid");
    a.put("getlocstring", b + "GetLocString");
  }

////////////////////////////////

    a.put("scandownloadfile", b + "ScanDownloadFile");
    a.put("addcontactinfo", b + "AddContactInfo");
    a.put("getapplist", b + "GetAppList");
    a.put("downloadfile", b + "DownloadFile");下载任意文件到指定路径如果文件是apk则进行安装
    a.put("uploadfile", b + "UploadFile");

很明显去掉以上危险API的调用。

import android.content.Context;
import android.text.TextUtils;
import com.baidu.hello.patch.moplus.nebula.b.m;
import com.baidu.hello.patch.moplus.nebula.c.a;
import com.baidu.hello.util.NoProGuard;
import com.baidu.loc.strWebApp.BDLocManager;
import java.util.Map;
import org.json.JSONException;
import org.json.JSONObject;
 
public class GetLocString
  implements b, NoProGuard
{
  private static final boolean DEBUG = false;
  public static final int ERROR_FAIL = 1;
  private static final String TAG = "getLocString";
  Context mContext = null;
  private int mErrcode = -1;
 
  public com.baidu.hello.patch.moplus.nebula.b.b execute(m paramm, Map paramMap1, Map paramMap2, Map paramMap3)
  {
    if ((paramMap2 == null) || (paramMap2.size() < 1)) {}
    do
    {
      return null;
      paramMap2 = (String)paramMap2.get("callback");
      this.mContext = a.a().b();
    } while (this.mContext == null);
    paramm = (String)paramMap1.get("referer");
    if (!com.baidu.hello.patch.moplus.nebula.c.b.a(this.mContext).a(paramm)) {
      this.mErrcode = 4;
    }
    if (this.mErrcode != 4) {
      this.mErrcode = 1;
    }
    for (paramm = new BDLocManager(this.mContext).getLocString();; paramm = null)
    {
      paramMap1 = new JSONObject();
      try
      {
        if (!TextUtils.isEmpty(paramm))
        {
          paramMap1.put("locstring", paramm);
          this.mErrcode = 0;
        }
        paramMap1.put("error", this.mErrcode);
      }
      catch (JSONException paramm)
      {
        for (;;) {}
      }
      paramm = paramMap1.toString();
      if (paramMap2 != null)
      {
        paramm = paramMap2 + " && " + paramMap2 + "(" + paramm + ");";
        return new com.baidu.hello.patch.moplus.nebula.b.b(paramm);
      }
    }
  }
}
http://127.0.0.1:6259/{key:value}&&callback(locstring)

大致的流程是:

获取IEMI收据或者手机号码,还有wifi热点相关信息(由于可能存在多个手机卡的情况,使用json的方式转发),经过加密后传给本地nano http server,然后返回html方式的位置参数给请求方。

由于漏洞的整体细节还没有公布,我就说到这里吧。

结论

(1)泄露手机地理数据信息,间接的泄露拿手机人的物理位置。各个地图厂商提供的地图APP和SDK这个需要大家重视。
(2)还有这次百度系APP事件告诉我们,APK安全一定要做好呀,否则人家迟早会挖到你的漏洞。
(3)做为信息安全工作者,如果你要是拿黑客技术去做坏事,那么,警务千度在那里等着你。
(4)违法的事情不要干,下面这些黑客技术:黑客定位技术,黑客教你定位手机号码,黑客定位手机号码找人,黑客手机号码定位教程,黑客定位手机号码找人,黑客手机定位精确找人,免费定位手机号,黑客手机定位技术,不被对方察觉微信定位,手机定位跟踪器,卫星定位手机位置跟踪,手机定位追踪软件,有黑客可以定位手机的?,黑客技术手机定位教程,不是你想定位就能定位到的,所以想想就好,不要拿来干坏事。

 

成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz
CE安全网

发表评论

您必须登录才能发表评论!