Не буду скрывать, тема довольно баянистая и была известна еще во времена Skyp'a, НО так или иначе я не ожидал того, что она так просто работает с большинством юзеров в (по заявлениям) анонимном мессенджере, так как по умолчанию стоит использование P2P в звонках. Нам понадобится: Для чтения пакетов я использовал Packet Capture, это довольно удобное приложение на андроид, не требующее root прав, вы в свою очередь можете использовать что-то более классическое. Как "жертву" я выбрал свой второй телефон, который не находился со мной в одной сети. Как фактор проверки будем использовать то, что оператором мобильного интернета на нём является Megafon. Приступим открываем Packet Capture и нажимаем на выбор приложения для захвата, чтобы не логгировать лишнего. после выбора Telegram можем совершать звонок. Получаем вот такой вот лист пакетов: результат (я замазал некоторые цифры, дабы не компрометировать себя) Отсеиваем ненужное: Из возможных адресов у нас остаются 31.173.хх.245:30339 UDP и 100.70.хх.3:48547 UDP Отсеиваем 100.70.хх.3, так как он находится в диапазоне адресов, используемых для внутренних служб провайдеров. Проверяем результат Идём и получаем whois для оставшегося 31.173.хх.245 результат Видим заветное имя оператора MEGAFON То есть мы получили реальный IP цели и её примерное расположение (Москва). Как защититься? Идём в настройки ТГ -» Конфиденциальность -» Звонки Настройки
Пздц я уже думал неужели что-то новое появилось по этому вопросу, а это оказывается всё тот же способ с прозвоном