Guida [2] Come creare una Backdoor in Python | Rubare I File

Sei interessato ad una estensione su come difendersi dagli attacchi di tipo Backdoor?

  • Si - Voglio imparare a difendermi

  • No - Non m'interessa


I risultati saranno visibili solamente dopo aver votato.

NoNameoN

Utente Emerald
28 Marzo 2020
506
979
361
Ultima modifica:

Copia di Backdoor.png

La guida​

In questa guida tratterò il tema delle Backdoor, un metodo informatico per effettuare operazioni su un altro computer di "nascosto".
Andremo ad utilizzare Python e come vedremo ci basteranno veramente poche righe di codice per sviluppare tutto ciò che ci serve, se vuoi saltare questa parte puoi scaricare direttamente il codice cliccando qui.
Non verrà trattato il tema di "Come far avere il file giusto alla nostra vittima" né tanto meno verranno trattati sistemi di sicurezza per prevenire questo attacco visto che l'obiettivo è mantenere un livello di difficoltà basso in modo tale da offrire degli strumenti di lavoro utili per iniziare a entrare nel mondo della Cyber Sicurezza.
E' fortemente consigliato seguire il video caricato su YouTube in modo tale da avere una visione pratica della Backdoor all'opera.

Obiettivo​

In questa seconda parte della guida andremo ad implementare la funzionalità che ci aiuta a rubare i file che c'interessano.
Partiremo per tanto dalla prima versione e andrò a commentare le righe aggiunte.

Cosa Serve​

E' necessario avere installato Python su entrambe le macchine.
Una conoscenza minima di Python e delle Reti(TCP/IP, Connessioni, Client-Server ecc...)

Creazione Del Programma​


Conclusioni​

Questa guida, per ovvi motivi, non può essere utilizzata per attacchi reali, bensì vuole essere un punto di partenza per iniziare a studiare, toccando con mano, il mondo delle Backdoor.
Spesso le parti Client-Server sono invertite perché in alcuni casi è meglio mantenere sempre attiva la macchina della vittima(Server=Vittima) e avviare quando si desidera la macchina nostra che, facendo da Client apre e chiude la connessione quando vogliamo.
In questo caso non è particolarmente rilevante ma a prescindere questa è una scelta determinata da diversi fattori tipo obiettivo di attacco, disponibilità di accesso, competenza informatica della vittima ecc...

Sono veramente felice di aver trovato questo forum, sono nuovo ma mi piace molto sia la gestione sia la community e, per tanto, spero che questi miei contributi possano aiutare a migliorare la navigazione nel forum e possano fornire delle armi per studiare questo, tanto fantastico quanto complesso, mondo dell'informatica.

Obiettivi Futuri​

Al momento la guida è terminata visto che oltre alla base(Creazione di una connessione stabile) e del comando necessario per prelevare i file(steal>File_Path) non c'è molto altro da dire se vogliamo rimanere su un livello basso(il quale ho voluto mantenere volutamente).
Però non nascondo che forse in futuro potrei fare qualche guida utile per quanto riguarda la Difesa e quindi realmente vedere strutture di Sicurezza che possano difendere i nostri computer anche se, in quel caso, potrebbe esserre difficile mantenere un livello di comprensione facile e accessibile a chiunque.

Creare una backdoor -> Rubare file dalla vittima -> Cyber Security

Nota Bene​

Questa guida non è un manuale per come fare danni ma tende a diffondere materiale di studio utile per approfondire certi temi sulla sicurezza informatica.
Qualora prendessi ciò di cui ho parlato per divulgarlo/usarlo con intendi malevoli io mi dissocio e sono totalmente esente dalle tue scelte.
Anche un tentato attaco mal riuscito è pursempre un reato e per tanto punibile secondo codice penale anche con la reclusione!
Se vuoi testare il programma allora attacca un altro tuo dispositivo come ho fatto io stesso in questa guida attaccando una macchina virtuale, se non sai come fare scrivilo nei commenti e ti aiuteremo ;)
 

Thomas Shelby

Utente Emerald
28 Giugno 2020
1,465
578
433

View attachment 52750

La guida​

In questa guida tratterò il tema delle Backdoor, un metodo informatico per effettuare operazioni su un altro computer di "nascosto".
Andremo ad utilizzare Python e come vedremo ci basteranno veramente poche righe di codice per sviluppare tutto ciò che ci serve, se vuoi saltare questa parte puoi scaricare direttamente il codice cliccando qui.
Non verrà trattato il tema di "Come far avere il file giusto alla nostra vittima" né tanto meno verranno trattati sistemi di sicurezza per prevenire questo attacco visto che l'obiettivo è mantenere un livello di difficoltà basso in modo tale da offrire degli strumenti di lavoro utili per iniziare a entrare nel mondo della Cyber Sicurezza.
E' fortemente consigliato seguire il video caricato su YouTube in modo tale da avere una visione pratica della Backdoor all'opera.

Obiettivo​

In questa seconda parte della guida andremo ad implementare la funzionalità che ci aiuta a rubare i file che c'interessano.
Partiremo per tanto dalla prima versione e andrò a commentare le righe aggiunte.

Cosa Serve​

E' necessario avere installato Python su entrambe le macchine.
Una conoscenza minima di Python e delle Reti(TCP/IP, Connessioni, Client-Server ecc...)

Creazione Del Programma​

*** Testo nascosto: non può essere aggiunto alla citazione ***​

*** Testo nascosto: non può essere aggiunto alla citazione ***

Conclusioni​

Questa guida, per ovvi motivi, non può essere utilizzata per attacchi reali, bensì vuole essere un punto di partenza per iniziare a studiare, toccando con mano, il mondo delle Backdoor.
Spesso le parti Client-Server sono invertite perché in alcuni casi è meglio mantenere sempre attiva la macchina della vittima(Server=Vittima) e avviare quando si desidera la macchina nostra che, facendo da Client apre e chiude la connessione quando vogliamo.
In questo caso non è particolarmente rilevante ma a prescindere questa è una scelta determinata da diversi fattori tipo obiettivo di attacco, disponibilità di accesso, competenza informatica della vittima ecc...

Sono veramente felice di aver trovato questo forum, sono nuovo ma mi piace molto sia la gestione sia la community e, per tanto, spero che questi miei contributi possano aiutare a migliorare la navigazione nel forum e possano fornire delle armi per studiare questo, tanto fantastico quanto complesso, mondo dell'informatica.

Obiettivi Futuri​

Al momento la guida è terminata visto che oltre alla base(Creazione di una connessione stabile) e del comando necessario per prelevare i file(steal>File_Path) non c'è molto altro da dire se vogliamo rimanere su un livello basso(il quale ho voluto mantenere volutamente).
Però non nascondo che forse in futuro potrei fare qualche guida utile per quanto riguarda la Difesa e quindi realmente vedere strutture di Sicurezza che possano difendere i nostri computer anche se, in quel caso, potrebbe esserre difficile mantenere un livello di comprensione facile e accessibile a chiunque.

Creare una backdoor -> Rubare file dalla vittima -> Cyber Security

Nota Bene​

Questa guida non è un manuale per come fare danni ma tende a diffondere materiale di studio utile per approfondire certi temi sulla sicurezza informatica.
Qualora prendessi ciò di cui ho parlato per divulgarlo/usarlo con intendi malevoli io mi dissocio e sono totalmente esente dalle tue scelte.
Anche un tentato attaco mal riuscito è pursempre un reato e per tanto punibile secondo codice penale anche con la reclusione!
Se vuoi testare il programma allora attacca un altro tuo dispositivo come ho fatto io stesso in questa guida attaccando una macchina virtuale, se non sai come fare scrivilo nei commenti e ti aiuteremo ;)
Ben fatto bro @NoNameoN ed ovviamente super esplicativa ;)
 
  • Grazie
  • Mi piace
Reactions: Rekoo e NoNameoN
Banner pubblicitario per Bright Data su Inforge.net azienda di vendita Proxy, Data Collector e Content Unlocker
Supporta Inforge con una donazione
Banner pubblicitario per Bright Data su Inforge.net azienda di vendita Proxy, Data Collector e Content Unlocker
Supporta Inforge con una donazione