Oggi parleremo di come creare efficienti backdoor con Setoolkit; questo è un programma, di cui non abbiamo parlato approfonditamente sino ad adesso, è incluso nella piattaforma della distribuzione Kali Linux. In poche parole Setoolkit ci permette di svolgere una serie di attacchi utilizzando un metodo molto intuitivo; lo stesso software, infatti, ci guiderà passo passo nell’attacco, andando a impostare le informazioni necessarie per portare a termine l’hackeraggio di un sistema o di un dispositivo. Oggi in particolare vi spiegherò i procedimenti con cui creare abbastanza velocemente alcune backdoor molto interessanti, con le quali potrete entrare facilmente nel target o in altre reti informatiche. Ovviamente sarebbe difficile spiegare passo passo tutte le backdoor che possiamo creare, per questo ne ho scelta una per dare da esempio; ovviamente se voi siete intenzionati a “costruire” un altro tipo di backdoor, non preoccupatevi, i procedimenti per lo meno saranno tutti simili a quelli che vi elencherò qui sotto. Non perdiamo altro tempo e cominciamo a spiegare come procedere nell’attacco.

Come primo passo aprite un nuovo terminale e digitate il comando “setoolkit”, che appunto richiamerà il programma che ci interessa.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Successivamente digitate il comando “1”.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Di seguito proseguite digitando nel terminale il comando “6”.

A questo punto avrete davanti un vasto numero di backdoor che potete creare; ovviamente voi sceglierete quella che fa al vostro caso.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Io in questo caso ho scelto la numero “1” e la userò per mostrare come si articolano i procedimenti di creazione, per lo meno uguali tra di loro per ogni tipo di backdoor che andrete a scegliere.

Il terminale di Setoolkit mi chiederà: “do you want to create a payload and listener [yes|no]:”, ovviamente noi dovremo digitare “yes” per procedere nella formazione della backdoor prescelta.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Successivamente il terminale mi dirà: “Enter the IP address for the payload [reverse]:”; in questa situazione dovremo inserire il nostro indirizzo IP;

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

per conoscere il nostro IP dovrete semplicemente aprire un nuovo terminale e digitare il comando ifconfig, come mostrato nell’esempio qui sotto.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Subito dopo il terminale di Setoolkit ci mostrerà un elenco dal quale andremo a selezionare il payload che siamo intenzionati a generare; come sempre sceglierete quello che più si adatta al vostro caso; io ho scelto quello di default ovvero “meterpreter memory injection payload through PyInjectior”.

N.B: Per selezionare il payload che volete generare bisogna digitare sul terminale il numero associato al tipo di payload scelto.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Immediatamente dopo questo passaggio vi verrà chiesta la porta locale che volete utilizzare per l’ascolto; ovviamente potete scegliere quella che volete, ma la più consigliata è la 443.

N.B: Per conoscere le vostre porte basterà digitare su un altro terminale il comando “nmap [vostro indirizzo IP]”.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Adesso il terminale vi chiederà di selezionare il payload che si desidera fornire tramite iniezione shellcode; voi potete scegliere quello più adatto, io ho scelto quello di default, ovvero “windows meterpreter reverse TCP”. Come al solito per selezionare il payload che si desidera fornire all’iniezione shellcode dovete semplicemente digitare sul terminale la numerazione associata ad esso.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Perfetto, il terminale ha generato la vostra backdoor, pronta ad essere iniettata; potete trovarla nel percorso indicato dal terminale stesso, come evidenziato nella foto successiva.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Una volta che avrete trovato la backdoor appena generata, la trasferite sulla macchina remota o al sistema del quale volete evadere le misure di sicurezza per averne il pieno controllo. Per continuare nell’operazione, premete il tasto invio.

Siamo quasi giunti alla fine; infatti il terminale lancerà la msfconsole di Metasploit Framework, la quale si porrà in ascolto della backdoor che abbiamo inserito nel dispositivo/sistema cui siamo interessati ad attaccare. Se avete bisogno di aiuto, come di consueto, potrete digitare nel terminale di Setoolkit il comando help, che vi fornirà tutte le possibili azioni di cui avrete bisogno.

Creare efficienti backdoor con Setoolkit

 

 

 

 

 

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).