In questo articolo ho deciso di realizzare un tutorial su come hackerare win2000, 2k3, XP con MS08-067. Innanzitutto ci tengo a precisare che questa falla oramai affligge pochi dispositivi, ma con un po’ di fortuna potrete sempre riuscire a sfruttare anche questa vulnerabilità. Per poter svolgere l’attacco avrete bisogno di Kali Linux e di uno dei suoi tools più famosi, Setoolkit.

Come Hackerare win2000, 2k3, XP con MS08-067: i passi da compiere

Startiamo questa applicazione e digitiamo 2; andremo così a selezionare la fast-track penetration testing;

 

 

 

 

 

Quindi procediamo digitando sempre 2; in questo caso andremo a selezionare custom exploits;

 

 

 

 

 

Successivamente digitiamo il comando 1, che appunto selezionerà il tipo di attacco che vogliamo utilizzare, il bug MS08-067.

 

 

 

 

 

Non ci rimane che inserire l’indirizzo IP del dispositivo della vittima e selezionare il tipo di sistema operativo utilizzato dalla macchina sotto attacco.

 

 

 

 

 

Quindi, il terminale di Setoolkit, vi proporrà diversi tipi di metodi utili per procedere con l’attacco del bug MS08-067; spetta a voi decidere quale tipo di attacco utilizzare; posso solo consigliarvi di scegliere quello che fa più al vostro caso.

 

 

 

 

 

L’attacco avrà ampie probabilità di successo soprattutto nei casi in cui il sistema operativo non subisca aggiornamenti da parecchio tempo; ciò aumenta la probabilità di trovare la presenza della falla.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.