OSINT: CAPTURA AVANÇADA Tinder
Recursos OSINT
Recursos OSINT
OSINT: CAPTURA AVANÇADA DE PAVIO
OSMOSE
Em outubro passado, tive o prazer de falar sobre o OSINT em investigações de mídia social na conferência OSMOSIS em Myrtle Beach, Carolina do Sul. Durante essa palestra, demonstrei o uso de um emulador Android para falsificar minha localização e fazer reconhecimento no aplicativo de namoro Tinder. Conversando com alguns dos pesquisadores da conferência, descobri que a configuração de algumas pessoas para esse processo é interrompida pelas atualizações de aplicativos. Portanto, este post compartilha os detalhes da configuração do meu emulador e explora os métodos OSINT para capturar evidências do Tinder.
Em outubro passado, tive o prazer de falar sobre o OSINT em investigações de mídia social na conferência OSMOSIS em Myrtle Beach, Carolina do Sul. Durante essa palestra, demonstrei o uso de um emulador Android para falsificar minha localização e fazer reconhecimento no aplicativo de namoro Tinder. Conversando com alguns dos pesquisadores da conferência, descobri que a configuração de algumas pessoas para esse processo é interrompida pelas atualizações de aplicativos. Portanto, este post compartilha os detalhes da configuração do meu emulador e explora os métodos OSINT para capturar evidências do Tinder.
CONFIGURAÇÃO DO EMULADOR PARA TINDER
Esta é a configuração geral que estou usando e os números de versão dos programas:
Tinder app APK versão 7.5.2
Aplicativo falso GPS gratuito versão 4.3.2
Pode haver outras variáveis que podem afetar seus resultados (como o sistema operacional host e alguns dos drivers de serviços do google do emulador), mas, como em 11/01/18, minha configuração ainda está funcionando em uma conta padrão gratuita do Tinder. Eu recomendo evitar atualizações no seu sistema de captura depois de obter uma variação funcional.
Esta é a configuração geral que estou usando e os números de versão dos programas:
Tinder app APK versão 7.5.2
Aplicativo falso GPS gratuito versão 4.3.2
Pode haver outras variáveis que podem afetar seus resultados (como o sistema operacional host e alguns dos drivers de serviços do google do emulador), mas, como em 11/01/18, minha configuração ainda está funcionando em uma conta padrão gratuita do Tinder. Eu recomendo evitar atualizações no seu sistema de captura depois de obter uma variação funcional.
USANDO O EMULADOR
O uso do sistema é simples quando você instala os aplicativos no emulador.
Ao executar o Bluestacks, inicie o aplicativo 'Fake GPS Free' e altere o local para qualquer outro lugar:
Clicar no botão laranja 'play' (Reproduzir) no canto inferior direito da tela iniciará o farol de localização do emulador. Em seguida, lançamos o aplicativo Tinder:
Agora estamos vendo usuários ativos no aplicativo a até 3 km de Amsterdã (os filtros de distância e pessoas podem ser alterados no aplicativo Tinder)
O uso do sistema é simples quando você instala os aplicativos no emulador.
Ao executar o Bluestacks, inicie o aplicativo 'Fake GPS Free' e altere o local para qualquer outro lugar:
Clicar no botão laranja 'play' (Reproduzir) no canto inferior direito da tela iniciará o farol de localização do emulador. Em seguida, lançamos o aplicativo Tinder:
Agora estamos vendo usuários ativos no aplicativo a até 3 km de Amsterdã (os filtros de distância e pessoas podem ser alterados no aplicativo Tinder)
EXPORTANDO EVIDÊNCIA
Para preservação, sempre há capturas de tela do sistema operacional host (como eu uso para esta entrada do blog). O Bluestacks também possui sua própria capacidade de captura de tela, mas meu método preferido de obter evidências como essa é a captura com o Wireshark . O Wireshark é uma ferramenta de captura de pacotes de rede com uma ampla variedade de usos da infosec. O que eu gosto em usá-lo para a captura do Tinder é a capacidade de exportar imagens em massa rapidamente. O Wireshark pode parecer esmagador para aqueles que não o usaram, mas depois que você o instala, o processo é bastante simples para despejar todas as fotos de perfil que você encontra na sua sessão de navegação no Tinder.
O Wireshark oferece a opção de 'Salvar tudo'
Agora você tem um diretório das fotos de perfil que você navegou na sua sessão do emulador
Para preservação, sempre há capturas de tela do sistema operacional host (como eu uso para esta entrada do blog). O Bluestacks também possui sua própria capacidade de captura de tela, mas meu método preferido de obter evidências como essa é a captura com o Wireshark . O Wireshark é uma ferramenta de captura de pacotes de rede com uma ampla variedade de usos da infosec. O que eu gosto em usá-lo para a captura do Tinder é a capacidade de exportar imagens em massa rapidamente. O Wireshark pode parecer esmagador para aqueles que não o usaram, mas depois que você o instala, o processo é bastante simples para despejar todas as fotos de perfil que você encontra na sua sessão de navegação no Tinder.
O Wireshark oferece a opção de 'Salvar tudo'
Agora você tem um diretório das fotos de perfil que você navegou na sua sessão do emulador
USANDO A VERSÃO DA WEB
No final de 2017, o Tinder lançou totalmente a versão do aplicativo com base no navegador. Portanto, se você não deseja configurar um emulador, também pode fazer o reconhecimento a partir do seu navegador. (a falsificação de local pode ser mais desafiadora no navegador)
Por estar em um navegador da Web, agora temos a capacidade de executar uma ferramenta de captura de navegador, como o Nimbus Screenshot ou o Hunchly . Também temos acesso total a coisas como visualizar a origem da página e usar pesquisas de imagem reversa, se necessário, para OSINT.
No final de 2017, o Tinder lançou totalmente a versão do aplicativo com base no navegador. Portanto, se você não deseja configurar um emulador, também pode fazer o reconhecimento a partir do seu navegador. (a falsificação de local pode ser mais desafiadora no navegador)
Por estar em um navegador da Web, agora temos a capacidade de executar uma ferramenta de captura de navegador, como o Nimbus Screenshot ou o Hunchly . Também temos acesso total a coisas como visualizar a origem da página e usar pesquisas de imagem reversa, se necessário, para OSINT.
PESQUISA REVERSA DE IMAGENS
Sem chamar um alvo inocente, vamos encontrar alguém que possa estar usando uma foto de perfil falsa. As contas em que normalmente encontro fotos falsas geralmente contêm apenas uma foto no perfil ... como esta:
Novamente, a vantagem que temos ao trabalhar em um navegador é uma análise OSINT profunda. Clique com o botão direito do mouse diretamente na imagem do homem na piscina e selecione 'Inspecionar'
Agora clique com o botão direito do mouse no link na parte superior da janela Elementos, que é o link direto para a foto do perfil. Selecione 'Copiar endereço do link'. Abra uma nova guia do navegador e cole o link.
A partir daí, você pode executar sua ferramenta de análise de fotos de sua escolha. É fácil clicar com o botão direito do mouse e "pesquisar esta imagem no google"
Nas duas pesquisas, sua aparente 'Jennifer' tirou a foto de um dos vários sites que estava usando uma imagem da Getty Images.
Assim como o meme 'Disloyal Boyfriend', podemos encontrar mais imagens da mesma série:
Espero que você tenha gostado dessa visão geral das técnicas OSINT para o Tinder. Se você tiver algum comentário ou suas próprias técnicas para compartilhar, envie-me uma mensagem no Twitter @ baywolf88
Happy OSINTing
Sem chamar um alvo inocente, vamos encontrar alguém que possa estar usando uma foto de perfil falsa. As contas em que normalmente encontro fotos falsas geralmente contêm apenas uma foto no perfil ... como esta:
Novamente, a vantagem que temos ao trabalhar em um navegador é uma análise OSINT profunda. Clique com o botão direito do mouse diretamente na imagem do homem na piscina e selecione 'Inspecionar'
Agora clique com o botão direito do mouse no link na parte superior da janela Elementos, que é o link direto para a foto do perfil. Selecione 'Copiar endereço do link'. Abra uma nova guia do navegador e cole o link.
A partir daí, você pode executar sua ferramenta de análise de fotos de sua escolha. É fácil clicar com o botão direito do mouse e "pesquisar esta imagem no google"
Nas duas pesquisas, sua aparente 'Jennifer' tirou a foto de um dos vários sites que estava usando uma imagem da Getty Images.
Assim como o meme 'Disloyal Boyfriend', podemos encontrar mais imagens da mesma série:
Espero que você tenha gostado dessa visão geral das técnicas OSINT para o Tinder. Se você tiver algum comentário ou suas próprias técnicas para compartilhar, envie-me uma mensagem no Twitter @ baywolf88
Happy OSINTing
Comentários
Postar um comentário