Ultima modifica:
Articolo Completo
Potete trovare l'articolo sul mio blog personaleLink: https://greco-alessandro.netlify.app/articles/come-creare-una-backdoor-in-python-rubare-i-file/
La guida
In questa guida tratterò il tema delle Backdoor, un metodo informatico per effettuare operazioni su un altro computer di "nascosto".Andremo ad utilizzare Python e come vedremo ci basteranno veramente poche righe di codice per sviluppare tutto ciò che ci serve, se vuoi saltare questa parte puoi scaricare direttamente il codice cliccando qui.
Non verrà trattato il tema di "Come far avere il file giusto alla nostra vittima" né tanto meno verranno trattati sistemi di sicurezza per prevenire questo attacco visto che l'obiettivo è mantenere un livello di difficoltà basso in modo tale da offrire degli strumenti di lavoro utili per iniziare a entrare nel mondo della Cyber Sicurezza.
E' fortemente consigliato seguire il video caricato su YouTube in modo tale da avere una visione pratica della Backdoor all'opera.
Obiettivo
In questa seconda parte della guida andremo ad implementare la funzionalità che ci aiuta a rubare i file che c'interessano.Partiremo per tanto dalla prima versione e andrò a commentare le righe aggiunte.
Cosa Serve
E' necessario avere installato Python su entrambe le macchine.Una conoscenza minima di Python e delle Reti(TCP/IP, Connessioni, Client-Server ecc...)
Creazione Del Programma
Per vedere questo contenuto, devi Accedere o Registrarti.
Conclusioni
Questa guida, per ovvi motivi, non può essere utilizzata per attacchi reali, bensì vuole essere un punto di partenza per iniziare a studiare, toccando con mano, il mondo delle Backdoor.Spesso le parti Client-Server sono invertite perché in alcuni casi è meglio mantenere sempre attiva la macchina della vittima(Server=Vittima) e avviare quando si desidera la macchina nostra che, facendo da Client apre e chiude la connessione quando vogliamo.
In questo caso non è particolarmente rilevante ma a prescindere questa è una scelta determinata da diversi fattori tipo obiettivo di attacco, disponibilità di accesso, competenza informatica della vittima ecc...
Sono veramente felice di aver trovato questo forum, sono nuovo ma mi piace molto sia la gestione sia la community e, per tanto, spero che questi miei contributi possano aiutare a migliorare la navigazione nel forum e possano fornire delle armi per studiare questo, tanto fantastico quanto complesso, mondo dell'informatica.
Obiettivi Futuri
Al momento la guida è terminata visto che oltre alla base(Creazione di una connessione stabile) e del comando necessario per prelevare i file(steal>File_Path) non c'è molto altro da dire se vogliamo rimanere su un livello basso(il quale ho voluto mantenere volutamente).Però non nascondo che forse in futuro potrei fare qualche guida utile per quanto riguarda la Difesa e quindi realmente vedere strutture di Sicurezza che possano difendere i nostri computer anche se, in quel caso, potrebbe esserre difficile mantenere un livello di comprensione facile e accessibile a chiunque.
Creare una backdoor -> Rubare file dalla vittima -> Cyber Security
Nota Bene
Questa guida non è un manuale per come fare danni ma tende a diffondere materiale di studio utile per approfondire certi temi sulla sicurezza informatica.Qualora prendessi ciò di cui ho parlato per divulgarlo/usarlo con intendi malevoli io mi dissocio e sono totalmente esente dalle tue scelte.
Anche un tentato attaco mal riuscito è pursempre un reato e per tanto punibile secondo codice penale anche con la reclusione!
Se vuoi testare il programma allora attacca un altro tuo dispositivo come ho fatto io stesso in questa guida attaccando una macchina virtuale, se non sai come fare scrivilo nei commenti e ti aiuteremo