Existem diversas maneiras de rastrear dispositivos, dependendo da tecnologia utilizada (hardware e software).
WHATSAPP, E-MAIL e REDES SOCIAIS EM GERAL:
Uma forma que pode ser bastante útil é o rastreamento usando o email, whastapp, facebook e outras redes sociais como isca. Uma ferramenta que pode resolver o problema é o aplicativo web https://iplogger.org/ . Este aplicativo gera um link infectado que rastreia o endereço IP de quem acessar o link. A estratégia é bem simples: copie e cole o link do website no https://iplogger.org/ e clique em SHORTEN.
Em seguida, na parte de baixo da página, na primeira linha onde se lê
"your IPLogger link for collecting statistics"
é possível visualizar o link infectado gerado pelo IPLOGGER. O link infectado aparece como algo do tipo
"https://iplogger.org/2PRmx5"
Basta copiar esse link e enviar por email (gmail, hotmail, yahoo mail, etc.), whatsapp, facebook, tinder ou qualquer outra rede social. Quando a pessoa acessar o link, o IP da pessoa estará sendo rastreado, e será possível acessar dados de hardware, software, operadora de telefonia dentre outros. Ainda, na opção que gera o link infectado, na opção
"select a domain name that will be used in your IPLogger link"
é possível "maquiar" o link infectado com outros nomes, para tornar menos suspeito o link infectado enviado para as vítimas (alvo).
Com o IP do celular (ou outro dispositivo) alvo na mão, basta jogar o IP em aplicativos como o SHODAN (https://www.shodan.io/) ou IPLOCATION (https://www.iplocation.net/), e tentar encontrar o ENDEREÇO (via satélite) onde se encontra o celular.
ANDROID:
Se o sistema operacional do seu celular for Android, é muito simples configurar o sistema para que o google rastreie o seu celular no caso de perda, furto ou roubo.
No Android, siga os passos seguintes:
Mantenha a opção LOCALIZAÇÃO GPS sempre ativada no celular.
Depois, siga os seguintes passos: CONFIGURAÇÕES > SEGURANÇA > ENCONTRE MEU DISPOSITIVO > ativar opção ENCONTRAR MEU DISPOSITIVO.
Dessa maneira, é possível encontrar, bloquear e apagar dados de forma remota.
iPHONE:
No caso do iPhone, temos duas situações: 1) o recurso BUSCAR iPHONE ativado, ou 2) recurso BUSCAR iPHONE desativado.
Se o BUSCAR iPHONE estiver ATIVADO, o passo a passo é o seguinte:
1) acesse icloud.com/find no MAC ou PC, ou baixe o app Buscar iPhone em outro iPHONE
2) Localize o iPHONE. É possível mandar o iphone perdido reproduzir um som.
3) Ative o MODO PERDIDO. Nesse modo, com um código de acesso é possível bloquear remotamente o iPHONE. Inclusive pagamentos em cartão de crédito, débito ou Apple Pay ficam suspensos enquanto o iPHONE estiver no MODO PERDIDO.
Se o BUSCAR iPHONE estiver DESATIVADO, as coisas ficam mais complicadas... mas é possível alterar a senha do ID APPLE. Quando a senha ID APPLE é alterada, serviços como iCLOUD, iMESSAGE, iTUNES detre outros não podem ser acessados por outra pessoa. Por segurança extra, altere TODAS AS SENHAS de todas as redes sociais e email que você têm instalados no iPhone perdido.
Ainda, é possível obter o número de série do iPHONE. Este número de série é importante porque permite identificar fisicamente o iPHONE. A Apple sugere uma das seguintes maneiras de identificar o número de série do iPHONE :
- na superfície do dispositivo.
- No iTunes, caso o dispositivo (iPHONE) sincronize com o iTunes.
- No Mac, escolhendo Sobre Este Mac no menu Apple.
- No iPhone, iPad, iPod touch, iPod ou Apple Watch, acessando Ajustes > Geral > Sobre.
- Se você tiver a embalagem original do produto, verifique o código de barras para encontrar o número de série.
- Se você tiver um iPhone, iPad, iPod touch ou iPod, encontre o número de série na aba Dispositivo, nas preferências do iTunes.
- Você também poderá encontrar o número de série do produto na nota fiscal ou no comprovante original do produto.
Guerra eterna. ;) :0 :)
Veja também:
A guerra da Internet
Khalil Shreateh e os Hacker WhiteHat Caçadores de Recompensa
Sniffers, fraudes em Cartões de Crédito e o caso CARLOS FELIPE SALGADO (Smak)
Câmeras de Segurança com Google Hacking
Imagem do Buraco Negro e Lucas Lucco
Conselho Nacional de Justiça é invadido por Hackvistas
Hotmail, Outlook e MSN: os hackers sabem o que você fez no verão passado...
A regra 80/20 dos hackers e os gurus "sabe tudo"
A guerra da Internet
Khalil Shreateh e os Hacker WhiteHat Caçadores de Recompensa
Sniffers, fraudes em Cartões de Crédito e o caso CARLOS FELIPE SALGADO (Smak)
Câmeras de Segurança com Google Hacking
Imagem do Buraco Negro e Lucas Lucco
Conselho Nacional de Justiça é invadido por Hackvistas
Hotmail, Outlook e MSN: os hackers sabem o que você fez no verão passado...
A regra 80/20 dos hackers e os gurus "sabe tudo"
Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo:
https://www.youtube.com/watch?v=w4xxY...
ACESSE O CURSO COMPLETO no link:
https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/
Youtube:
https://www.youtube.com/channel/UCC93... Twitter:
twitter.com/WhiteHatOzyman1



Nenhum comentário:
Postar um comentário