
Come inserire una backdoor su supporto USB
Oggi parleremo di come inserire una backdoor su supporto USB; vi sarà successo almeno una volta che, andando a inserire una pennetta USB nel computer, vi siete ritrovati nel sistema uno bello Spyware o Malware; sarà stato uno scherzo del vostro amico, eppure questa potenziale minaccia potrebbe essere gestita da una persona che no punta allo scherzo, bensì a invadere il vostro PC mettendo a rischio la vostra privacy e dati a rischio. D’altronde un hacker abbastanza abile non ci metterebbe molto a piazzare una backdoor nel supporto USB e far in modo che voi la inseriate nel vostro computer; sarà questione di poco e vi ritroverete l’intero sistema infetto da questa porta di accesso segreta che l’hacker utilizzerà per arrivare al suo obiettivo, chissà, magari rubarvi un pò di password, foto o alcune delle vostre info più riservate. Per essere sicuri non ci vuole molto; ogni volta che inserite nel vostro PC un dispositivo USB sarebbe opportuno eseguire una scansione Antivirus della pennetta, che magari riuscirà a scongiurare l’eventuale minaccia; eppure pare che nessuno dia conto a questa buona abitudine. Ma vediamo come possiamo testare questa pericolosa vulnerabilità a cui tutti siamo soggetti. Andremo ad utilizzare il nostro solito Kali Linux.
N.B: Prima di iniziare ricordatevi di inserire il supporto USB sul quale siete intenzionati a inserire la vostra backdoor!
Apriamo un nuovo terminale e digitiamo il comando “u3-pwn” che richiamerà il programma del quale ci serviremo per inserire una backdoor all’interno della chiavetta USB.
N.B: il supporto di massa USB potrebbe essere non compatibile con il programma; per essere sicuri del funzionamento vi consiglio di utilizzare una USB della SanDisk.
Di seguito digitiamo il comando “1”.
Poi proseguiamo con il comando “2”.
E ancora una volta digitiamo il comando “1”.
A questo punto ci verrà chiesto il nostro indirizzo IP; se non sapete come ricavare il vostro indirizzo IP basterà digitare su un nuovo terminale il comando “ifconfig”.
Adesso ci verrà invece chiesta una porta da utilizzare per l’ascolto delle informazioni che arriveranno dal target una volta che esso sarà stato contagiato dalla backdoor presente nella pennetta. Potete valutare quale porta inserire dopo aver digitato su un altro terminale il comando “nmap [nostro indirizzo IP]”; io vi consiglio di utilizzare la 443, come sempre.
Perfetto! Possiamo rimuovere la USB e darla alla vittima oppure inserirlo noi di persona nel PC cui siamo intenzionati ad attaccare.
Nel frattempo dovremo digitare il comando “yes” per startare la msfconsole di Metasploit Framework, della quale il compito sarà quello di rilevare la presenza della backdoor una volta inserita la chiavetta nel sistema sotto attacco.
Se tutto andrà per il verso giusto si aprirà una sessione tra il computer target e il nostro. Se avete dubbi con i comandi a disposizione potete sempre far riferimento al comando “help” che una volta digitato sul terminale di Metasploit vi elencherà tutte le azioni che potete svolgere sulla macchina remota.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
6 Commenti
Lascia un commento Annulla risposta
I PIÙ LETTI
ARTICOLI RECENTI
Ma è possibile lasciare la backdoor nel PC anche senza lasciare la chiavetta? E semmai come faccio a ricollegarmi anche dopo aver chiuso il terminale?
Dipende dalla backdoor che hai creato, di solito la backdoor viene installata sul device da controllare.
Per poterti ricollegare anche dopo aver chiuso il terminale devi craere una backdoor persistence.
Come apriamo il nuovo terminale? Procedura
Basta andare in applicazioni e nei preferiti potete startare un nuovo terminale. Spero di esserti stato d’aiuto.
Alessandro, staff Tecnogalaxy.it
ciao Ale, scusa il disturbo, volevo chiederti due cose:
inserisco la usb nel pc bersaglio, poi la tolgo. la backdoor rimane comunque nel pc anche quando verrà riacceso successivamente? e sarà ancora disponibile senza rifare tutta la procedura di nuovo?
Poi le volte successive che devo fare per riconnettermi al pc bersaglio?… apro di nuovo il terminale… e poi?
Ultima domanda… Ma se poi voglio cancellare tutto dalla mia usb e destinarla ad un uso normale… se l’inserisco nel mio pc infetta anche il mio?
Grazie di tutto. Ciao
Ciao! La backdoor rimane nel dispositivo USB e non c’è necessità di ripetere l’operazione per successivi utilizzi; tuttavia per svolgere l’operazione la USB dovrà necessariamente rimanere collegata al PC; una volta rimossa non avrà più alcun effetto su quest’ultimo. Quando la vittima sarà cascata sulla backdoor, i dati verranno captati da Metasploit che nel frattempo era in ascolto (procedimento meglio spiegato nell’articolo). Se vuoi eliminare la backdoor dalla tua USB basterà formattarla. Spero di aver risolto ogni tuo tuo dubbio.
Alessandro, staff Tecnogalaxy