Abbiamo già visto in un precedente articolo il modo attraverso il quale possiamo entrare in un altro PC attraverso il suo indirizzo IP; oggi andremo a trattare per lo meno un procedimento simile, ma che utilizza una backdoor diversa e inoltre necessita anche dell’inserimento della porta remota. E’ un sistema abbastanza efficiente in quanto, se troviamo una porta aperta e soprattutto dotata di poca sicurezza, sarà un gioco da ragazzi entrare nel computer della vittima e prenderne pieno controllo. Ricordatevi che queste procedure vanno testate solo ed esclusivamente su propri dispositivi e non quelli altrui in quanto correte il rischio di essere puniti legalmente. A questo punto direi di cominciare. Apriamo come sempre il nostro terminale di Kali Linux e richiamiamo la console di Metasploit Framework mediante il comando “msfconsole”

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

 

Una volta che la console si è startata possiamo procedere con una serie di comandi che ci porteranno al compimento dell’attacco; digitiamo in sequenza:

-use exploit/unix/irc/unreal_ircd_3281_backdoor

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

-set RHOST “ip remoto”

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

-set RPORT “porta remota”

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

N.B Il problema di molti è proprio quello di ricavare la porta remota della macchina che si desidera attaccare; in realtà è un procedimento talmente semplice che lo capirebbe chiunque; dobbiamo solamente aprire un ulteriore terminale e digitare il comando “nmap “indirizzo IP remoto”; il programma procederà in automatico ad identificare le porte utilizzate dal sistema remoto e voi dovrete scegliere quelle con la scritta “open”, che appunto sono aperte e danno maggiore possibilità di riuscire nel vostro intento. Ecco un esempio di scansione delle porte con nmap:

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

-l’ultimo comando da digitare è “exploit”, che tenterà l’accesso mediante backdoor al PC vittima

Entrare in un altro PC con il suo IP e porta remoti

 

 

 

 

 

Nel caso in cui avete bisogno di aiuto, digitate il comando “help” che vi proporrà tutte le azioni che potete svolgere sul target.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).