Non credo, poichè in verità chi fa la richiesta sei tu che mandi il messaggio, non la vittima, non il device vittima. Nel caso fosse la vittima a incollare il link, allora sì, potrebbe essere usato per estrarre l'IP, anche se sto notando diverse cose strane.
Ho fatto questa prova:
- Creato server ngrok che forwarda le chiamate a un server netcat in lcoale
- Inviato il link di ngrok su telegram e whatsapp
- Intercettato la richiesta con netcat
Server ngrok:
Bash:
┌──(kali㉿kali)-[~]
└─$ ngrok http 10099
ngrok by @inconshreveable (Ctrl+C to quit)
Session Status online
Account MaOutis (Plan: Free)
Version 2.3.40
Region United States (us)
Web Interface http://127.0.0.1:4040
Forwarding http://ca4a8880452c.ngrok.io -> http://localhost:10099
Forwarding https://ca4a8880452c.ngrok.io -> http://localhost:10099
Connections ttl opn rt1 rt5 p50 p90
2 1 0.01 0.01 0.01 0.01
HTTP Requests
-------------
GET / 502 Bad Gateway
GET / 502 Bad Gateway
GET /
Richiesta inviata e tramite telegram web:
Bash:
┌──(kali㉿kali)-[~]
└─$ sudo nc -nlvp 10099
listening on [any] 10099 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 35866
GET / HTTP/1.1
Host: ca4a8880452c.ngrok.io
User-Agent: TelegramBot (like TwitterBot)
Accept-Encoding: deflate, gzip
Cookie: euConsent=true; BCPermissionLevel=PERSONAL; BC_GDPR=11111; fhCookieConsent=true; gdpr-source=GB; gdpr_consent=YES; beget=begetok
Accept-Language: en-US,en;q=0.5
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
X-Forwarded-For: 149.154.161.17
Guardando a chi appartiene l'IP 149.154.161.17 salta fuori che è un IP del backend dell'infrastruttura di Telegram
Richiesta inviata tramite whatsapp mobile:
Bash:
┌──(kali㉿kali)-[~]
└─$ sudo nc -nlvp 10099
listening on [any] 10099 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 35896
GET / HTTP/1.1
Host: ca4a8880452c.ngrok.io
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 11; Pixel 4a) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.77 Mobile Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: android-app://org.telegram.messenger/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9,it-IT;q=0.8,it;q=0.7
X-Forwarded-For: 37.161.189.24
Guardando a chi appartiene l'IP 37.161.189.24 salta fuori invece che è di Illiad, quindi del mio device con cui ho inviato il link