Come entrare in un altro PC di nascosto

Una delle domande che mi viene spesso rivolta è come entrare in un altro PC di nascosto, e viste le numerose richieste tramite questa guida ti voglio proprio parlare di come creare backdoor per PC una delle tecniche più diffuse per per hackerare un PC a distanza, ma vediamo meglio in che cosa consiste e scopriamo come è possibile e le operazioni da fare per eseguire tale attacco.


Con questa guida ti voglio spiegare come entrare in un altro PC di nascosto creando una backdoor con estensione bat attraverso Kali Linux

Le backdooor sono uno dei sistemi più diffusi per entrare in un PC altrui e quindi di consentire al malintenzionato di controllare il PC a distanza della vittima senza che questa se ne accorga facendo compiere al computer tutte le operazioni possibili, come cancellare file, cartelle, controllare la webcam e tanto altro.

Backdoor in italiano vuol dire porta di servizio, e l’attacco consiste nel creare un ponte comunicante tra il PC della vittima e il computer dell’hacker senza che il primo se ne accorga, per infettare e controllare il dispositivo dopo aver creata la backdoor su un file eseguibile.

Una volta creato questo file viene spedito alla vittima tramite email oppure iniettato manualmente in caso si abbia un contatto diretto con il computer da infettare, poi con delle scuse si deve fare in modo che l’attaccato avvii il file .bat per prendere il controllo del PC. Ma senza perdere altro tempo vediamo come è possibile che un malintenzionato possa entrare nel tuo PC.

Leggere importante: I contenuti di questa guida sono solo per puro scopo informativo. Non voglio assolutamente e non è mia intenzione promuovere qualsiasi tipo di attività vietata ed illegale inoltre come CeoTecnoBlog non mi assumo nessuna responsabilità circa l’uso che ne farai delle indicazioni e dei link in oggetto, ricordati che accedere ai sistemi informatici altrui senza autorizzazione è un reato punibile penalmente.

Per vedere  come entrare in un altro PC di nascosto devi prima creare la backdoor per PC con estensione .bat, per farlo il software che usiamo si chiama SetoolKit ed è un programma usato tramite Kali Linux il sistema operativo di penetration testing basato su distribuzione Debian che ti avevo già parlato in altre guide, questo ti fornisce al suo interno strumenti installati per hackerare un sistema oppure una rete in modo da testarne il livello di sicurezza

Il sistema operativo Kali Linux lo puoi installare sia su un vecchio PC in quanto non richiede computer potenti per girare, oppure lo puoi anche installare su una chiavetta USB e farlo partire da quest’ultima, ma per queste cose te ne parlo nel prossimo paragrafo.

Come creare una backdoor con Kali Linux

Prima di iniziare e creare una backdoor con Kali Linux devi giustamente avere prima installato il sistema operativo o su un computer oppure su una penna USB per fare questa operazione ti invito a leggere una delle mie guide come installare Kali Linux : Il sistema per il penetration testing su PC oppure come installare Kali Linux su chiavetta USB.

Se stai leggendo questo paragrafo vuol dire che sei pronto, che hai già installato il sistema operativo, e puoi creare una backdoor per PC, bene allora possiamo veramente iniziare, quindi come primo passo con Kali Linux avviato apri un nuovo terminale cliccando sull’icona nera Terminal collocata a sinistra nella barra dei comandi, una volta aperto digita il comando setoolkit e premi sulla tastiera Invio > Y > Invio.

Come-entrare-in-un-altro-PC-di-nascosto-1

A questo punto dalla lista delle voci che esce scegli la numero 1 Social-Engineering Attacks e premi Invio sulla tastiera, poi nella schermata successiva prosegui scegliendo la numero 9 Powershell Attack Vectors e premi Invio ancora.

Adesso dove ti trovi devi scegliere tra quattro tipi diversi di PowerShell che il programma può creare tra i quali 1- Powershell Alphanumeric Shellcode Injector,  2- Powershell Reverse Shell, 3- Powershell Bind Shell e 4- Powershell Dump SAM Database io ho scelto la numero 1 ed ho premuto Invio sulla tastiera.

Come-entrare-in-un-altro-PC-di-nascosto-2

Per proseguire ora  Setoolkit ti chiede di digitare il tuo indirizzo IP, per scoprirlo apri un nuovo terminale e digita il comando ifconfig seguito dal tasto Invio della tastiera, nella finestra che appare il tuo indirizzo IP è quello posizionato in eth0: a fianco della voce inet per esempio potrebbe essere 192.168.0.109, una volta individuato ritorna nel terminale precedente e digitalo oppure copialo ed incollalo rispettando i punti seguito dal tasto Invio.

Come passo successivo ti viene chiesto di digitare la porta che vuoi usare per captare le informazioni della backdoor inserita nel PC che vuoi attaccare, la porta di default è la 443 ma puoi usarne tranquillamente un’altra, per sceglierne una diversa apri un nuovo terminale e digita il comando nmap seguito dal tuo indirizzo IP ed il tasto Invio per vedere quali porte hai a disposizione.

Una volta che hai digitato la porta sul terminale Setoolkit premi Invio sulla tastiera ed attedi che venga generato il file exploit dal nome x86_powershell_injection.txt e che ti venga indicata  la directory di destinazione che solitamente di default è /root/.set/reports/powershell/ e poi digitaed Invio per mettere in attesa ma senza chiudere il terminale.

Come-entrare-in-un-altro-PC-di-nascosto-3

Bene a questo punto il tuo sistema è pronto ed attende che il file exploit entri in azione quindi per proseguire con la guida e vedere come entrare in un altro PC di nascosto apri un nuovo terminale e digita cd /root/.set/reports/powershell/ e premi Invio sulla tastiera per entrare nella cartella dove è posizionato il file x86_powershell_injection.txt da inviare alla vittima, per verificare che il file ci sia digita dir seguito da Invio.

Come entrare in un altro PC di nascosto

Adesso non devi fare altro che prendere il file modificare il nome per renderlo più credibile alla vittima e modificare l’estensione da .txt a .bat e poi per finire spedirlo tramite email oppure avviarlo manualmente se hai la possibilità di un contatto diretto con il PC da spiare.

Procedi in questo modo, nel terminale in cui ti trovi non quello di Setoolkit, digita la seguente riga cp /root/.set/reports/powershell/x86_powershell_injection.txt  /root/Desktop/leggimi.txt.bat per posizionare temporaneamente sul desktop di Kali Linux il file leggimi.txt.bat con nome ed estensione cambiate.

Come-entrare-in-un-altro-PC-di-nascosto-4

A questo punto sei pronto ad inviare il file leggimi.txt.bat tramite posta elettronica ed appena la vittima apre il file ricevuto su Kali si avvierà la connessione tra tè e il PC da spiare, infatti parte automaticamente msfconsole di Metasploit Framework fino a quando la backdoor non stabilisce un ponte tra il tuo computer e il PC della vittima permettendoti di avere il controllo totale.

Se hai bisogno di aiuto e vuoi avere l’elenco di tutti i vari comandi che puoi eseguire sul PC della vittima digita help sempre sul terminale  Setoolkit seguito dal tasto Invio sulla tastiera.

In conclusione

Se stai leggendo questo paragrafo allora vuol dire che hai trovato questa guida come entrare in un altro PC di nascosto interessante e direi che sono molto contento, ma prima di chiudere ti volevo dire che mi puoi trovare anche su FacebookTwitterGoogle Plus e Instagram inoltre mi farebbe molto piacere se condividi questa guida attraverso i pulsanti Social che trovi a sinistra dello schermo ed alla fine in modo che anche i tuoi amici la possono leggere ed anche per far conoscere CeoTecnoBlog.


Altre guide interessanti :



Comments are closed.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo. http://www.iubenda.com/privacy-policy/718171/legal

Chiudi