
Entrare in un altro PC con il suo IP e porta remoti
Abbiamo già visto in un precedente articolo il modo attraverso il quale possiamo entrare in un altro PC attraverso il suo indirizzo IP; oggi andremo a trattare per lo meno un procedimento simile, ma che utilizza una backdoor diversa e inoltre necessita anche dell’inserimento della porta remota. E’ un sistema abbastanza efficiente in quanto, se troviamo una porta aperta e soprattutto dotata di poca sicurezza, sarà un gioco da ragazzi entrare nel computer della vittima e prenderne pieno controllo. Ricordatevi che queste procedure vanno testate solo ed esclusivamente su propri dispositivi e non quelli altrui in quanto correte il rischio di essere puniti legalmente. A questo punto direi di cominciare. Apriamo come sempre il nostro terminale di Kali Linux e richiamiamo la console di Metasploit Framework mediante il comando “msfconsole”
Una volta che la console si è startata possiamo procedere con una serie di comandi che ci porteranno al compimento dell’attacco; digitiamo in sequenza:
-use exploit/unix/irc/unreal_ircd_3281_backdoor
-set RHOST “ip remoto”
-set RPORT “porta remota”
N.B Il problema di molti è proprio quello di ricavare la porta remota della macchina che si desidera attaccare; in realtà è un procedimento talmente semplice che lo capirebbe chiunque; dobbiamo solamente aprire un ulteriore terminale e digitare il comando “nmap “indirizzo IP remoto”; il programma procederà in automatico ad identificare le porte utilizzate dal sistema remoto e voi dovrete scegliere quelle con la scritta “open”, che appunto sono aperte e danno maggiore possibilità di riuscire nel vostro intento. Ecco un esempio di scansione delle porte con nmap:
-l’ultimo comando da digitare è “exploit”, che tenterà l’accesso mediante backdoor al PC vittima
Nel caso in cui avete bisogno di aiuto, digitate il comando “help” che vi proporrà tutte le azioni che potete svolgere sul target.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI