免责声明:本公众号 太乙Sec实验室 所提供的实验环境均是本地搭建,仅限于网络安全研究与学习。旨在为安全爱好者提供技术交流。任何个人或组织因传播、利用本公众号所提供的信息而进行的操作,所导致的直接或间接后果及损失,均由使用者本人负责。太乙Sec实验室及作者对此不承担任何责任
实验环境
本次实验采取虚拟机window10,利用火绒剑通过VX QQ 拨打语言电话给iphone,观察数据包情况,注意内网会优先本地UDP开启。
主机名 |
IP |
软件 |
iphone |
数据流量 |
|
win10 |
宽带家庭 |
QQ/VX |
实验背景
2020 年至今:
-
人工智能助力诈骗。利用人工智能合成声音、视频,冒充亲友或领导发转账指令,更难识别。
-
精准诈骗盛行。非法获取大量个人信息后精准画像,制定个性化方案。在 QQ 上依兴趣爱好、消费习惯编话术诱骗受害人。
原理:QQ 和微信使用 UDP 进行语音通话,主要是因为 UDP 具有低延迟、能适应网络环境变化、带宽利用率高、服务器负载低以及支持多播和广播等优势,这些特点对于实时性要求高的语音通话非常重要。
目前,在网上关于抓取 QQ 和微信的 IP 地址存在众多方法,其中常见的如 wireshake 等工具。然而,这些工具在实际使用过程中对于基层MJ而言并非十分友好,其操作不够 “智能化”。
火绒剑技巧
火绒剑原理如下:
火绒剑作为 Windows 平台的安全分析工具,原理是借助内核驱动获取系统底层信息,全面监控进程、网络连接、注册表读写和文件系统操作等情况。通过分析进程行为排查风险,监测网络连接防范攻击与数据泄露,阻止注册表被恶意篡改以保系统稳定,防止文件系统遭破坏来保障文件完整性,再依据内置规则分析系统活动,标记可疑行为以检测未知威胁,保障系统安全。
打开火绒剑安全分析工具 — 选择日志分析
动作里全部取消,只勾画MT_netmon下的NET_recv
//在火绒剑日志分析中,“NET_recv” 通常与网络接收相关的操作记录有关
用qq语言电话拨给自己的小号
微信也是同理
ip地址高精准定位
结合多个api进行查询,定位到小镇
往期精彩回顾
关注我,了解更多知识,别忘了关注+点赞哦!
原文始发于微信公众号(太乙Sec实验室):技战法:最新火绒剑实现 QQ和微信IP 精准定位
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论