Spiare un PC senza lasciare traccia

come entrare in un altro PC di nascosto

« Older   Newer »
 
  Share  
.
  1.  
    .
    Avatar


    Memento audere semper

    Group
    Administrator
    Posts
    179,952

    Status
    Con questa guida ti voglio spiegare come entrare in un altro PC di nascosto creando una backdoor con estensione bat attraverso Kali Linux

    Le backdooor sono uno dei sistemi più diffusi per entrare in un PC altrui e quindi di consentire al malintenzionato di controllare il PC a distanza della vittima senza che questa se ne accorga facendo compiere al computer tutte le operazioni possibili, come cancellare file, cartelle, controllare la webcam e tanto altro.

    Backdoor in italiano vuol dire porta di servizio, e l’attacco consiste nel creare un ponte comunicante tra il PC della vittima e il computer dell’hacker senza che il primo se ne accorga, per infettare e controllare il dispositivo dopo aver creata la backdoor su un file eseguibile.


    Una volta creato questo file viene spedito alla vittima tramite email oppure iniettato manualmente in caso si abbia un contatto diretto con il computer da infettare, poi con delle scuse si deve fare in modo che l’attaccato avvii il file .bat per prendere il controllo del PC. Ma senza perdere altro tempo vediamo come è possibile che un malintenzionato possa entrare nel tuo PC.

    Leggere importante: I contenuti di questa guida sono solo per puro scopo informativo. Non voglio assolutamente e non è mia intenzione promuovere qualsiasi tipo di attività vietata ed illegale inoltre come CeoTecnoBlog non mi assumo nessuna responsabilità circa l’uso che ne farai delle indicazioni e dei link in oggetto, ricordati che accedere ai sistemi informatici altrui senza autorizzazione è un reato punibile penalmente.

    Per vedere  come entrare in un altro PC di nascosto devi prima creare la backdoor per PC con estensione .bat, per farlo il software che usiamo si chiama SetoolKit ed è un programma usato tramite Kali Linux il sistema operativo di penetration testing basato su distribuzione Debian che ti avevo già parlato in altre guide, questo ti fornisce al suo interno strumenti installati per hackerare un sistema oppure una rete in modo da testarne il livello di sicurezza

    Il sistema operativo Kali Linux lo puoi installare sia su un vecchio PC in quanto non richiede computer potenti per girare, oppure lo puoi anche installare su una chiavetta USB e farlo partire da quest’ultima, ma per queste cose te ne parlo nel prossimo paragrafo.

    Come creare una backdoor con Kali Linux


    >

    Se stai leggendo questo paragrafo vuol dire che sei pronto, che hai già installato il sistema operativo, e puoi creare una backdoor per PC, bene allora possiamo veramente iniziare, quindi come primo passo con Kali Linux avviato apri un nuovo terminale cliccando sull’icona nera Terminal collocata a sinistra nella barra dei comandi, una volta aperto digita il comando setoolkit e premi sulla tastiera Invio > Y > Invio.

    Come-entrare-in-un-altro-PC-di-nascosto-1

    A questo punto dalla lista delle voci che esce scegli la numero 1 Social-Engineering Attacks e premi Invio sulla tastiera, poi nella schermata successiva prosegui scegliendo la numero 9 Powershell Attack Vectors e premi Invio ancora.

    Adesso dove ti trovi devi scegliere tra quattro tipi diversi di PowerShell che il programma può creare tra i quali 1- Powershell Alphanumeric Shellcode Injector,  2- Powershell Reverse Shell, 3- Powershell Bind Shell e 4- Powershell Dump SAM Database io ho scelto la numero 1 ed ho premuto Invio sulla tastiera.


    Come-entrare-in-un-altro-PC-di-nascosto-2

    Per proseguire ora  Setoolkit ti chiede di digitare il tuo indirizzo IP, per scoprirlo apri un nuovo terminale e digita il comando ifconfig seguito dal tasto Invio della tastiera, nella finestra che appare il tuo indirizzo IP è quello posizionato in eth0: a fianco della voce inet per esempio potrebbe essere 192.168.0.109, una volta individuato ritorna nel terminale precedente e digitalo oppure copialo ed incollalo rispettando i punti seguito dal tasto Invio.

    Come passo successivo ti viene chiesto di digitare la porta che vuoi usare per captare le informazioni della backdoor inserita nel PC che vuoi attaccare, la porta di default è la 443 ma puoi usarne tranquillamente un’altra, per sceglierne una diversa apri un nuovo terminale e digita il comando nmap seguito dal tuo indirizzo IP ed il tasto Invio per vedere quali porte hai a disposizione.

    Una volta che hai digitato la porta sul terminale Setoolkit premi Invio sulla tastiera ed attedi che venga generato il file exploit dal nome x86_powershell_injection.txt e che ti venga indicata  la directory di destinazione che solitamente di default è /root/.set/reports/powershell/ e poi digitaed Invio per mettere in attesa ma senza chiudere il terminale.

    Come-entrare-in-un-altro-PC-di-nascosto-3

    Bene a questo punto il tuo sistema è pronto ed attende che il file exploit entri in azione quindi per proseguire con la guida e vedere come entrare in un altro PC di nascosto apri un nuovo terminale e digita cd /root/.set/reports/powershell/ e premi Invio sulla tastiera per entrare nella cartella dove è posizionato il file x86_powershell_injection.txt da inviare alla vittima, per verificare che il file ci sia digita dir seguito da Invio.

    Come entrare in un altro PC di nascosto

    Adesso non devi fare altro che prendere il file modificare il nome per renderlo più credibile alla vittima e modificare l’estensione da .txt a .bat e poi per finire spedirlo tramite email oppure avviarlo manualmente se hai la possibilità di un contatto diretto con il PC da spiare.

    Procedi in questo modo, nel terminale in cui ti trovi non quello di Setoolkit, digita la seguente riga cp /root/.set/reports/powershell/x86_powershell_injection.txt  /root/Desktop/leggimi.txt.bat per posizionare temporaneamente sul desktop di Kali Linux il file leggimi.txt.bat con nome ed estensione cambiate.

    Come-entrare-in-un-altro-PC-di-nascosto-4

    A questo punto sei pronto ad inviare il file leggimi.txt.bat tramite posta elettronica ed appena la vittima apre il file ricevuto su Kali si avvierà la connessione tra tè e il PC da spiare, infatti parte automaticamente msfconsole di Metasploit Framework fino a quando la backdoor non stabilisce un ponte tra il tuo computer e il PC della vittima permettendoti di avere il controllo totale.

    Se hai bisogno di aiuto e vuoi avere l’elenco di tutti i vari comandi che puoi eseguire sul PC della vittima digita help sempre sul terminale  Setoolkit seguito dal tasto Invio sulla tastiera.



    fonte:ceotecnoblog
     
    Top
    .
0 replies since 7/11/2017, 10:54   71 views
  Share  
.