WHATSAPP EN PELOTAS: FALLO que posibilita la suplantación (spoofing) A DETALLE




Whatsapp la aplicación mas conocida en el momento actual y posiblemente la que mas fallos de seguridad  tenga , acaba de ser noticia por un nuevo bug, esta vez permite suplantar a cualquier usuario desde un pc, si tenemos el numero de serie (IMEI) de ese usuario.

Tan solo se necesita:

  • API whatsapp para PHP
  • Servidor apache, véase WAMP
  • Numero de serie y teléfono ACTUAL del objetivo.
  • Algo de paciencia...

Empezamos instalando el WAMP , y configurándolo para el uso de la aplicación:
Para ello una vez instalado tenemos que pinchar en el icono del WAMP con el boton izquierdo y dar a PHP > PHP EXTENSIONS y habilitar php_sockets.

Creamos una carpeta en c:/www , y metemos los archivos del API WHATSAPP, despues re-nombramos la clase a whatsapp.v2.php, tiene que quedar asi:

Ahora queda EDITAR el arhivo EXAMPLE.PHP:
AÑADIR ; $password = md5(strrev('IMEI'));
REEMPLAZAR $wa = new WhatsApp("000PHONE", $password);

Ahora CON EL WAMP INICIADO PROBAMOS ACCEDIENDO A :
localhost/ws/example.php

Y recibimos el whats app deseado...

ESTE MANUAL ESTA HECHO CON FIN EDUCATIVO PARA QUE SE VEA LAS POSIBLES INSEGURIDADES DE LOS PROGRAMAS UNICA Y EXCLUSIVAMENTE, SOLO Y ÚNICAMENTE SERA RESPONSABLE EL LECTOR DEL MANUAL CON LO QUE HAGA CON DICHA INFORMACIÓN, EN NINGÚN MOMENTO PUEDE PEDIR RESPONSABILIDAD AL AUTOR PUESTO QUE CADA UNO ES RESPONSABLE DE LO QUE HACE CON LA INFORMACIÓN QUE TIENE. 




No hay comentarios: