Привет, дорогой мой, читатель, подписчик, я продолжаю свой блог и сегодня рассмотрим достаточно старый баг, НО все еще не менее актуальный!
Баг был найден еще в 2018 году, но он все еще актуален! В чем прикол?
Большая часть звонков в телеграм идет через peer 2 peer протокол, это значит, что звонки идут не через сервер телеграма, а просто напрямую и это значит, что подключение идет напрямую с пользователем другой стороны, а без адреса конечного пользователя напрямую не связаться.
Соответственно, если данные идут напрямую, то мы можем перехватить пакеты и спалить IP.
Что нам для этого понадобится?
А для этого нам понадобится сниффер, софт, который может перехватывать пакеты трафика. Юзаем не самый простой сниффер - Wireshark. Он отлично гуглится, качаем.
Открываем тележку, важный момент! По умолчанию p2p звонки идут только с людьми из контактов, т.е. чтобы мы смогли отснифать ip надо сначала добавиться в контакты к человеку, немного пообщаться, чутка соц. инженерии.
Запускаем Wireshark и запускаем захват пакетов
Теперь звоним жертве, ждем когда на той стороне нажмут кнопку ответить на звонок.
Как только жертва ответила на звонок можно останавливать захват трафика и переходить к анализу.
Прежде чем делать анализ, узнайте ваш ip, это можно сделать на сайте 2ip.ru например.
Теперь в строку фильтрации вписываем название протокола stun
После чего трафик отфильтровывается, начинаем искать строки, где справа есть надпись: XOR-MAPPED-ADDRESS
У вас будет 2 вида таких пакетов, в одном из них будет ваш ip, а в другом ip жертвы, я указал стрелочкой:
Что делать дальше с этим IP, решать уже вам, если это был мошенник, то это будет дополнительная информация для органов.
Как обезопаситься?
Все очень просто, нужно отключить peer 2 peer протокол в настройках ваших клиентов, да качество связи снизится, но приватность будет выше.
Настройки -> Приватность -> Настройки звонков -> Установите галочку в положение - Никогда.