OSINT: Rastreando a localização precisa do suspeito usando Wigle.net
Torne-se um Cyberwarrior!

Hackers-Arise
A melhor introdução ao hacking!
Avaliações da Amazon
- otw
- 2 de julho
- 4 min de leitura
OSINT: Rastreando a localização precisa do suspeito usando Wigle.net
Bem-vindos de volta, meus aspirantes a investigadores da OSINT!
Há TANTA informação disponível para nós na Internet que às vezes pode ser esmagadora em seu escopo. Cabe ao investigador profissional OSINT encontrar a fonte de dados chave e extrair as informações necessárias.
Em algumas investigações, podemos ter informações sobre o AP Wi-Fi ao qual o suspeito se conectou por meio de várias fontes, incluindo suas entradas de registro. Em outros casos, podemos suspeitar que o suspeito usou seu telefone como um AP para amarrar a outros dispositivos. Em ambos os casos, a localização do AP pode nos fornecer informações sobre a localização ou movimentos do suspeito.
Wigle (Wireless Geographic Logging Engine)
Wigle.net é um site que consolida a localização e outros dados em redes sem fio em todo o mundo. Esses dados são coletados por voluntários que baixam um aplicativo para seus telefones e o aplicativo registra todos os APs que encontram e suas coordenadas de GPS. Todos esses dados são então inseridos no banco de dados Wigle. Em seguida, esses dados são apresentados aos usuários em um site e aplicativo fácil de usar, como mostrado a seguir.


Se você não estiver familiarizado com a terminologia e a tecnologia de Wi-Fi, vá para a seção Wi-Fi de Noções básicas do Linux para Hackers ou o capítulo "Hacking de Wi-Fi" de Primeiros passos, tornando-se um hacker mestre.
Apenas alguns termos-chave de que você precisa aqui.
AP - o ponto de acesso Wi-Fi
SSID - o identificador do lado do servidor. Este é o nome que identifica o AP
BSSID - este é o endereço MAC globalmente exclusivo do dispositivo
Etapa 1: Encontrar a localização do AP do suspeito
Em algumas investigações, podemos saber o nome do AP ao qual o suspeito se conectou e precisamos obter a localização. Isso pode vir do registro do Windows do suspeito ou do dispositivo móvel. Em ambos os casos, o Wigle pode ser útil para localizar o AP ao qual o suspeito estava conectado e, assim, obter a localização do suspeito.
Por exemplo, vamos supor que o registro do suspeito contém o AP SSID "Big Black". Vamos supor também que precisamos determinar para onde o suspeito viajou, onde pode ser suspeito de um crime.
Abra o site do Wigle e clique em Exibir . Um menu suspenso aparecerá e clique em Pesquisa Básica .


Precisamos agora inserir o termo "Big Black" na seção SSID dos parâmetros de pesquisa, como abaixo.


Isso revela dezenas desses APs com esse SSID no oeste dos Estados Unidos. Quando clicamos no AP com o endereço MAC f9: AB: 54: 53: B8: FE, o mapa revela que este AP "Big Black" está localizado no sul de Montana.
Podemos clicar duas vezes neste AP e aplicar zoom para descobri-lo nos arredores de Bozeman, MT.


Para obter uma imagem melhor do local, podemos aumentar o zoom e mudar para a visualização de satélite. Isso revela que este AP foi registrado perto desta fazenda na S. 19th Ave, ao sul de Bozeman. É provável que o AP esteja transmitindo daquela fazenda, mas a outra possibilidade é que pode ter sido gravado de um veículo passando por aquela estrada.


Para determinar se aquele AP SSID pertencia a um local ou rancho, podemos pesquisar pelo endereço MAC exclusivo globalmente ou BSSID. Se este BSSID aparecer em outros locais, é provável que este AP seja móvel e não estático, dificultando nossa busca.
Vamos inserir o BSSID e pesquisar em todos os EUA. Se for um AP móvel, provavelmente aparecerá em outros locais. Quando procuramos por este BSSID, podemos ver que a única localização registrada desse BSSID é naquele rancho perto de Bozeman.
É onde nosso suspeito está ou esteve no passado recente!


Etapa 2: Localizar um alvo por seu SSID AP conectado
Em muitos casos, as pessoas usam seus telefones como um AP de tethering. Você provavelmente já fez isso. Você precisava de um ponto de acesso Wi-Fi em um local remoto ou onde o Wi-Fi disponível era muito lento ou caro. Se você fez isso, Wigle pode ter gravado.
Vamos navegar para a área de Las Vegas, NV nos EUA no Wigle. Lá podemos clicar no botão Pesquisar.
Vamos supor que sabemos que o alvo está usando um iPhone. Podemos pesquisar todos os APs com iPhone no nome usando o caractere curinga % (isso representa zero ou qualquer número de caracteres antes do termo) e antes da palavra "iPhone", como;
%Iphone
Isso deve capturar todos os APs com um SSID que termina em iPhone.
Esse tipo de pesquisa genérica revela, como você esperaria, uma infinidade de iPhones sendo usados como APs na área de Las Vegas.


Para restringir nossa pesquisa, podemos adicionar o nome do usuário com o sufixo genérico do iPhone, como jens-iPhone .


Como você pode ver acima, isso estreitou nossa pesquisa consideravelmente, revelando menos APs que incluem o SSID AP jens-iphone.
Ao clicar em qualquer uma das instâncias de jens-iphone , podemos identificar a localização exata de jens-iphone no mapa Wigle.


Este local parece ser próximo ao Tuscany Suites and Casino.


Podemos aumentar o zoom e alternar para a visualização de satélite para encontrar a localização precisa deste iPhone. Como você pode ver abaixo, jens-iphone aparece em vários locais perto da entrada de funcionários e da doca de carregamento do Tuscany Suites and Casino


Existe uma possibilidade muito forte de que "jen" seja um funcionário desse hotel?
Talvez o que acontece em Vegas realmente permaneça em Vegas?
Resumo
Wigle é mais uma ferramenta que um investigador OSINT pode usar para tentar localizar um alvo. Dado o nome (SSID) do AP ao qual o alvo se conectou no passado (possivelmente de seu registro) ou interpolando seu nome de tethering de telefone, podemos determinar com precisão sua localização.
Comentários
Postar um comentário