
Hackerare un dispositivo inviando link infetto
Oggi esamineremo tutti i vari passaggi per riuscire ad hackerare un dispositivo inviando link infetto; si tratta di una tecnica secondo la quale possiamo riuscire ad accedere ad una macchina remota inviando un link maligno che contenga l’indirizzo IP del target e la corrispondente porta, attraverso la quale riusciremo a “bucare” il sistema. Parlando più tecnicamente, questo procedimento è chiamato exploit/linux/misc/drb_remote_codeexec, che fa parte della vasta gamma di attacchi che possiamo svolgere con Metasploit Framework, incluso in Kali Linux, sistema operativo che anche oggi andremo ad adoperare per svolgere tutte le fasi di attacco; il principio è sempre lo stesso, sfruttare le debolezze del sistema di protezione del dispositivo vittima per riuscire ad entrarvi e prendere il pieno controllo delle sue attività. Iniziamo immediatamente!
Come sempre apriamo un nuovo terminale richiamando a noi la console di Metasploit attraverso il comando msfconsole, che ci assisterà in tutte le varie fasi.
Una volta che la msfconsole s’è startata, procediamo rispettivamente in questi brevi passaggi:
-use exploit/linux/misc/drb_remote_codeexec
-set URI druby://”indirizzo IP remoto:”porta remota”
Durante questo passaggio dovremo dapprima inserire l’IP della vittima e successivamente andremo a digitare i “due punti” (:), ai quali seguirà la porta della macchina remota che andremo a scegliere dopo una scansione con nmap; per eseguire una scansione con nmap basterà digitare la seguente stringa su un nuovo terminale:
nmap “indirizzo IP della vittima” dove appunto andremo a inserire l’IP del dispositivo a cui è rivolto l’attacco.
Bene, una volta svolti questi due passaggi possiamo procedere con l’exploit che tenterà di farci acquisire il controllo del target.
Se avete bisogno di una guida su cosa dovete fare dopo questo passaggio basterà digitare il comando help sul terminale di msfconsole, che vi indicherà tutte le azioni che potete eseguire sul dispositivo remoto.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI