Oggi parleremo di come inserire una backdoor su supporto USB; vi sarà successo almeno una volta che, andando a inserire una pennetta USB nel computer, vi siete ritrovati nel sistema uno bello Spyware o Malware; sarà stato uno scherzo del vostro amico, eppure questa potenziale minaccia potrebbe essere gestita da una persona che no punta allo scherzo, bensì a invadere il vostro PC mettendo a rischio la vostra privacy e dati a rischio. D’altronde un hacker abbastanza abile non ci metterebbe molto a piazzare una backdoor nel supporto USB e far in modo che voi la inseriate nel vostro computer; sarà questione di poco e vi ritroverete l’intero sistema infetto da questa porta di accesso segreta che l’hacker utilizzerà per arrivare al suo obiettivo, chissà, magari rubarvi un pò di password, foto o alcune delle vostre info più riservate. Per essere sicuri non ci vuole molto; ogni volta che inserite nel vostro PC un dispositivo USB sarebbe opportuno eseguire una scansione Antivirus della pennetta, che magari riuscirà a scongiurare l’eventuale minaccia; eppure pare che nessuno dia conto a questa buona abitudine. Ma vediamo come possiamo testare questa pericolosa vulnerabilità a cui tutti siamo soggetti. Andremo ad utilizzare il nostro solito Kali Linux.

N.B: Prima di iniziare ricordatevi di inserire il supporto USB sul quale siete intenzionati a inserire la vostra backdoor!

Apriamo un nuovo terminale e digitiamo il comando “u3-pwn” che richiamerà il programma del quale ci serviremo per inserire una backdoor all’interno della chiavetta USB.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

N.B: il supporto di massa USB potrebbe essere non compatibile con il programma; per essere sicuri del funzionamento vi consiglio di utilizzare una USB della SanDisk.

Di seguito digitiamo il comando “1”.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

Poi proseguiamo con il comando “2”.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

E ancora una volta digitiamo il comando “1”.

A questo punto ci verrà chiesto il nostro indirizzo IP; se non sapete come ricavare il vostro indirizzo IP basterà digitare su un nuovo terminale il comando “ifconfig”.

Come inserire una backdoor su supporto USBCome inserire una backdoor su supporto USB

 

 

 

 

 

 

Adesso ci verrà invece chiesta una porta da utilizzare per l’ascolto delle informazioni che arriveranno dal target una volta che esso sarà stato contagiato dalla backdoor presente nella pennetta. Potete valutare quale porta inserire dopo aver digitato su un altro terminale il comando “nmap [nostro indirizzo IP]”; io vi consiglio di utilizzare la 443, come sempre.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

Perfetto! Possiamo rimuovere la USB e darla alla vittima oppure inserirlo noi di persona nel PC cui siamo intenzionati ad attaccare.

Nel frattempo dovremo digitare il comando “yes” per startare la msfconsole di Metasploit Framework, della quale il compito sarà quello di rilevare la presenza della backdoor una volta inserita la chiavetta nel sistema sotto attacco.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

Se tutto andrà per il verso giusto si aprirà una sessione tra il computer target e il nostro. Se avete dubbi con i comandi a disposizione potete sempre far riferimento al comando “help” che una volta digitato sul terminale di Metasploit vi elencherà tutte le azioni che potete svolgere sulla macchina remota.

Come inserire una backdoor su supporto USB

 

 

 

 

 

 

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.