Come spiare un computer - THE-MAX

Vai ai contenuti

Come spiare un computer

HACKING
Quello dello spionaggio informatico ha da sempre suscitato grande interesse e quasi tutti prima o poi prendiamo in considerazione l'argomento.
Forse anche tu in passato avrai almeno una volta eseguito una ricerca su internet alla ricerca di informazioni su come fare per spiare le attività svolte su un computer, anche solo per curiosità, e se stai leggendo questa pagina, mi darai ragione.
 
Bene, in questa guida ti spiegherò il "come" sia possibile reperire qualsiasi informazione presente su un dato computer, anche se non ne hai accesso diretto, ma non solo, potrai scoprire anche in tempo reale quali operazioni vengono svolte, le pagine visitate su internet, le ricerche effettuate, le password digitate, insomma praticamente tutto.
 
Ma attenzione, non ti sto vendendo (si fa per dire) oro colato, ma ti voglio spiegare quello che potrai ottenere servendoti di soluzioni già pronte all'uso, il cui esito dipenderà fortemente dalle circostanze del caso.
Su internet spopolano gli articoli e le guide su come entrare in un computer prendendone il pieno controllo all'insaputa del proprietario.
 
Ma sai quante persone, compresi coloro che scrivono questi articoli riescono realmente a farlo?
Te lo dico io: NESSUNO.


Provo a spiegarmi meglio: SE tu ti fossi da sempre interessato alla tecnologia e l'informatica fosse la tua unica grande passione e avessi alle spalle anni di esperienza in programmazione e reti con specializzazione in sicurezza e penetring test, allora forse, potresti essere in grado di forzare molti dei sistemi presenti online e riuscire a inserirti nella gran parte dei pc, soprattutto se di utenza privata. Ma capirai bene che una guida non può insegnarti anni di esperienza acquisita, per cui mi limiterò ad indicarti dei software creati appositamente allo scopo, ma il loro funzionamento, più che dalla tua preparazione tecnica, è influenzato da moltissimi fattori a te estranei, che vanno dalle protezioni web installate sui computer, alla versione del loro aggiornamento e non ultimo, dalla scaltrezza di chi utilizzerà il pc che intendi violare.

Dato che sicuramente non puoi contare sulle tue sole capacità informatiche, devi servirti dei mezzi e degli strumenti che puoi facilmente reperire e che rientrino nelle tue capacità di utilizzo.
Inutile che ti proponga software sofisticati che necessitano di una certa padronanza per poter essere utilizzati efficacemente.
 

Come spiare un computer
Vediamo allora alcune soluzioni che si pongono alla portata di tutti, ma prima è d'obbligo porre una precisazione, forse scontata, ma preferisco chiarirlo prima.
Forse lo avrai già intuito, ma l'arte dello spionaggio informatico, espresso in tutte le sue forme, come la capacità di penetrare le barriere e le reti di altri computer, spiare ogni operazione svolta su un pc e da chi, a quali orari, bypassare password e firewall e soprattutto eseguire tutto questo restando nell'anonimato e senza che la vittima si accorga di nulla, dipendono unicamente da competenze specifiche, volontà e determinazione. In questo campo vince chi ne sa di più.
 
Ti dico questo per farti capire fin da subito che NON ESISTE un unico programma per fare tutto questo. Tutt'al più esistono programmi che possono aiutare, che combinati insieme concorrono al tentativo di intrusione che si intende portare, a seconda del caso.
 
L'arte dell'hackeraggio è un insieme di strategie messe in atto per raggiungere lo scopo.

 
Spiare un computer per mezzo dei Keylogger
Ho parlato dei keylogger in questa mia guida dove descrivo i concetti base sul loro funzionamento, menzionandone anche alcuni che funzionano realmente.
I keylogger sono dispositivi che registrano qualsiasi attività svolta sul computer su cui sono installati.

Esistono due categorie di keylogger:
Quelli software e quelli di tipo hardware.

I primi sono dei software autoinstallanti per mezzo di un piccolo file eseguibile che va inviato alla vittima sotto forma di allegato e-mail, camuffato da qualcos'altro, come un documento o un'immagine, per indurre l'ignaro utente ad aprirlo senza sospetti.
 
Una volta cliccato questo file, la vittima non si accorgerà di nulla, ma installerà a sua insaputa il server del keylogger sul proprio pc il quale inizierà a registrare ogni attività svolta e ad inviare in modo del tutto automatico i dati all'hacker (in questo caso tu).
Questo almeno in teoria.
 
La difficoltà nell'utilizzo di questo tipo di keylogger è che per funzionare devono necessariamente penetrare le difese dell'antivirus e del firewall del pc della vittima, nonchè del suo router.
Infatti risulta molto difficile riuscire a superare tali difese, poichè un buon antivirus aggiornato, puntualmente intercetta ed esclude la minaccia, provvedendo ad eliminarla.
 
Il segreto per la riuscita dell'attacco sta nel piccolo file eseguibile inviato alla vittima tramite e-mail, che deve essere confezionato a dovere.
Deve riuscire ad ingannare l'antivirus nascondendo le sue proprietà malevoli.
Il grosso del lavoro sta proprio qui.
 
Per "confezionare" questo file, oltre a rinominato e presentandolo con un'icona fasulla, come per esempio di un pdf oppure l'icona di un' immagine, si ricorre a software che consentono di nasconderlo aggregandolo ad un file o un'immagine reale.
 
Uno di questi software più famosi sono Crypter Binder.
 
I keylogger di tipo hardware sono invece dei piccoli dispositivi simili a spinotti che vanno interposti tra il computer e la presa della tastiera. In questo modo il keylogger registrerà ogni battitura eseguita.
La particolarità di questo tipo di keylogger come puoi immaginare, è che per essere installati su deve avere accesso al pc della vittima, anche senza necessità di avviare il computer.
Alcuni dei Keylogger più utilizzati sono Revelar Keylogger Free, Ardamax, Golden, e molti altri reperibili facilmente tramite una ricerca in rete.



Spiare un pc per mezzo di appositi software spia
Sono sempre esistiti software nati allo scopo di spiare un computer in ogni sua forma, sfruttando risorse quali battitura di testo, siti web visitati, documenti visionati, webcam e molto altro.
 
Ma anche qui vige lo stesso discorso di prima; le potenzialità di questi software sono immense, SE si riescono ad installare scavalcando le protezioni di antivirus, resi sempre più intelligenti ed istruiti.
Sono programmi sviluppati da programmatori con conoscenze approfondite in ambito informatico e predisposti per svolgere le operazioni richieste.
 
Se vuoi avvalerti dell'aiuto di questo tipo di software però devi considerare una cosa fondamentale; cioè che possono utilizzare un codice aggiornato alla data del loro ultimo upgrade, ma successivamente a tale data ecco che immediatamente risultano già obsoleti, rendendosi vulnerabili agli antivirus.
 
Tieni presente che gli antivirus si aggiornano costantemente e ogni giorno dispongono di protezioni contro migliaia di virus e derivati, in più rispetto al giorno precedente. Questo fa sì che se un software di spionaggio funziona oggi, non è detto che funzioni domani, anzi, al 90% risulterà inefficace. Quindi completamente inutile.
 
Per questo motivo se non sei più che competente in materia non riuscirai mai a penetrare le difese di un sistema o di un semplice pc.
 
Ma le difficoltà non si fermano qui.
Mettiamo che tu sia riuscito a far installare alla vittima il tuo software spia, una volta che il suo antivirus si riattiverà o si aggiornerà, tu sarai fregato perchè il tuo software verrà individuato ed eliminato.
 
Doversi sono i software RAT - Remote Administration Tool  che sono stati ideati proprio allo scopo di penetrare le difese di uno o più computer all'interno di una rete, e definiti, per così dire, FUD, ovvero Full UnDetectable (non intercettabile).
Il loro stato di FUD però dura per un periodo relativamente breve e indefinibile in quanto, come ti ho spiegato, dipende dallo stato di aggiornamento degli antivirus.
 
Lo scopo di questi software non deve essere per forza di cose un utilizzo criminale, anche se la maggior parte dei malintenzionati se ne serve nel tentativo di sottrarre informazioni preziose a fini di estorsione (ricatto) e furto di dati.
Infatti la maggior parte delle truffe online riguarda il furto di numeri e password di carte di credito, riferimenti bancari e informazioni personali.
 
I sono altre strade. Qualcuno una volta disse: "Se non ci riesco in un modo, provo altre strade", e così è.
 
Il Pishing
Non devi per forza essere un ingegnere della NASA ed essere in grado di creare un programma tale da superare ogni protezione, per riuscire nel tuo intento. Basta giocare d'astuzia, come fanno la maggior parte degli hackers. L'importante è raggiungere lo scopo, se non puoi scavlacare un ostacolo, aggiralo.

La truffa più diffusa viene definita Pishing e consiste nell'indurre l'utente a fornire spontaneamente i propri dati e credenziali personali in modo subdolo.
Il pishing viene tradotto come l'arte di rubare informazioni private per mezzo di stratagemmi e raggiri al fine di indurre la vittima a fornire lui stesso, in totale buona fede, le informazioni personali e i dati sensibili.
Se per esempio non riesci a superare le difese della vittima, inducilo a disattivarle.

Ti faccio un esempio:
se tu invii a qualcuno una e-mail creata a puntino, riportante un avviso bancario, postale, o altro, con una grafica e una gestualità tali da risultare credibile e non indurre un sospetto (anche se oggi quello ormai c'è sempre), in cui si invita l'utente a disattivare il proprio antivirus per due soli minuti al fine di poter eseguire un aggiornamento importante, ecco che sei a cavallo; la vittima cliccherà sul tuo file indotto da una convinzione di sicurezza, ma otterrà l'esatto contrario.
Capisci cosa intendo con il fatto di adottare un'altra strategia? potrei farti centinaia di esempi simili.
Insomma si tratta di conoscere il più possibile la vittima e di ingegnarsi un pò. Le informazioni su una determinata persona si possono recuperare online, tramite indirizzi e-mail, i social network, la targa dell'auto, il numero di telefono, e così via.

Come avviene la truffa
In molti casi viene inviata un particolare messaggio a più indirizzi e-mail, spesso presi a caso, che riporta il logo e l'intestazione di un istituto autorevole, come una banca, un'assicurazione, o altro, in cui viene invitato l'utente a effettuare un accesso tramite un link inserito nel messaggio, al sito corrispondente l'intestazione della e-mail.
 
Un esempio può essere un messaggio riportante il logo di un istituto bancario, presentato in modo tale da risultare credibile in tutto e per tutto, in cui si invita il cliente ad aggiornare le sue informazioni personali o qualunque altra scusa al fine di indurlo ad eseguire l'accesso tramite le proprie credenziali come Username e Password.
 
Per eseguire l'accesso viene indicato un link che invece di corrispondere al reale sito della banca, veicola l'ignaro utente su un sltro sito web appositamente creato, identico a quello originale dell'istituto in questione, nome compreso (si differenziata solo per un dettaglio).
Su tale sito di facciata è inserita una maschera di login in cui le credenziali fornite anziché consentire l'accesso al portale dell'home banking, dirottano l'utente altrove, non importa dove, anche ad una pagina bianca. Ma ormai il danno è fatto. In realtà i dati corrispondenti a Username e Password inseriti sono stati inviati al malintenzionato tramite la finta maschera di facciata, per mezzo di un semplicissimo script in php realizzabile in 2 minuti.
 
Ora il malintenzionato dispone dei dati dell'utente, con il quale può farci tutto quello che è in suo potere.
Per questo motivo, dopo impennate di furti informatici, ormai tutte le banche adottano la chiavetta elettronica che crea PIN istantanei e univoci.
 
Questo era solo un esempio, ma lo stesso discorso vale per rubare credenziali di social network, assicurazioni o qualsiasi altro portale web.
 
Come funzionano i software RAT
Torniamo ai RAT Remote Admistration Tool, i software di amministrazione remota che ti ho menzionato prima, con i quali è possibile, in teoria, entrare in qualsiasi pc senza che la vittima se ne accorga.
 
Online di articoli inerenti a questa materia se ne trovano a decine, e tutti la fanno tanto facile, inducendo il lettore a credere che entrare in qualsiasi conoscendo il solo indirizzo ip, sia una passeggiata. Be', non crederci. Per i motivi che ti ho spiegato prima, la presunta passeggiata di trasforma in un istacolo invalicabile.
 
Un RAT consiste in un software dotato di un'interfaccia grafica sulla quale è possibile gestire le diverse risorse di un pc, una volta avutone accesso.
 
Tramite questa interfaccia è possibile gestire il pc vittima, operando da remoto, come se fossimo noi stessi davanti a quel pc, il tutto senza che la vittima si renda conto di niente.
 
Possiamo quindi aprire e consultare tutte le cartelle esistenti, effettuare modifiche, azionare la webcam per riprendere chi lo sta utilizzando, ma non solo; possiamo visionare e registrare tutte le informazioni relative ad ogni operazione svolta su quel computer. Pagine internet, caratteri battuti sulla tastiera, download effettuati e molto altro ancora.
 
L'attacco non avviene per forza bruta, ma per mezzo di un'esca inviata alla vittima, la quale provvederà ad inviare al nostro indirizzo ip tutti i dati.
 
Per accedere al computer della vittima designata, è necessario creare un file chiamato comunemente server, che dovrà essere installato sul pc a cui si vuole avere accesso. Tale server, opportunamente configurato, fungerà da ponte tra il computer dell'attaccante e quello della vittima su cui è installato, che tramite l'apertura forzata di determinate porte dette backdoor (normalmente chiuse), consentirà il pieno controllo del pc da remoto.
 
In sostanza si basa sullo stesso principio dei software per il controllo remoto, Team Viewer primo fra tutti, ma ottimizzati per rendere il tutto invisibile agli occhi della vittima.
La creazione di questo file spia detto server si può effettuare sempre per mezzo di applicazioni incluse nel software RAT.
 
Come ti ho spiegato il difficile è riuscire a fare installare il file dalla vittima senza farsi rilevare. Per aumentare le probabilità di riuscita si utilizzano piccoli software esterni chiamati Binder o Crypter, i quali provvedono a nascondere il file server creato dal RAT, all'interno di un altro file, come un'immagine o un documento, allo scopo di non farlo individuare dal firewall, riducendone o aumentandone il peso a seconda dei casi, per renderlo più credibile.
 
I software RAT più conosciuti
I software per il controllo remoto non sono poi molti e non vengono utilizzati Scampia scala, anche perchè risultano inutili senza un file server efficace, la quale preparazione può richiedere impegno e molti tentativi, oltre a conoscenze tecniche approfondite.
 
Questo software registrato, nato come Subme, poi chiamato Subme Reverse e successivamente Subme Live, è possibile reperirlo in rete scaricandolo presso il suo sito ufficiale. Prevede un costo di utilizzo che mantiene aggiornato il suo server per un certo periodo. Anche perchè i RAT gratuiti non funzionano.
Come Subme, esistono altri programmi specifici come questi che ti riporto, e che, se vorrai, potrai cimentarti nel testare il loro utilizzo:

Eh si, i RAT sono proprio armi potenti e pericolose, ma per fortuna, esistono barriere, che se tenute aggiornate impediscono l'accesso a queste terribili dispositivi.
Per questo motivo è importante installare sempre un buon antivirus sul pc e mantenerlo aggiornato.
Ora che conosci le risorse che puoi utilizzare per entrare in un pc a distanza, puoi testarle e valutare tu stesso la fattibilità dell'operazione.
Io stesso ho testato per anni queste soluzioni e ti posso assicurare che non è affatto scontato come ti fanno credere, riuscire a penetrare le difese informatiche. Le probabilità di riuscita, anche adottando tutti gli stratagemmi necessari, sono forse dell'uno per cento.
 


In realtà posso confidarti che alla fine di interminabili test, esperimenti e moltissimi tentativi vari, l'unico sistema con cui sono effettivamente riuscito a penetrare ogni difesa informatica (tra quelle da me testate) è stato quello di servirsi di un favoloso programma, piuttosto conosciuto, ma che a causa della sua complessità non viene debitamente preso in considerazione e studiato a fondo come invece dovrebbe, o almeno non dall'utente medio.
 
Il suo nome è Kali Linux.
 
Non posso dedicarvi una guida di Kali poichè pur conoscendolo e avendolo studiato molto seriamente, ancora non lo padroneggio e molte volte sono stato aiutato a comprenderne la reale potenziaità, che è immensa.
Kali Linux più che un singolo software è un insieme di applicazioni, unite sotto uno stesso tetto, le quali richiedono impegno e dedizione per essere comprese e applicate. Kali è stato sviluppato come applicazione per testare le difese informatiche, quindi per svolgere opere di penetring test.
Ma non si tratta di un'applicazione semplice e intuitiva come lo sono invece RAT come Darkcomet o Subme Live, già pronte all'uso.
 
Se non hai tempo e sufficiente impegno da dedicarvi, ti suggerisco di adottare una delle soluzioni che ti ho prospettato inizialmente, ovvero di avvalerti di un RAT e cercare in qualche modo di rendere efficace l'attacco oppure utilizzare un più blando Keylogger remoto.

P.S.
Tieni presente una cosa, a scanso di equivoci; a parte i programmatori del gruppo di Anonymous, i famosi attivisti che operano in ambito informatico riuscendo a volte a penetrare i database più protetti al mondo, gli attacchi hacker più eclatanti, quelli che hanno destato maggior scalpore e a volte maggior danno, sono stati perpetrati da ragazzini di età compresa tra i 15 e i 22 anni.
Questo ti può suggerire che se qualcuno "competente" ti insegna come fare, con l'aggiunta di una buona dose di impegno, determinazione e molta fortuna, chiunque può riuscire in qualcosa, senza per forza aver studiato decenni la materia.



TECNOWIDE INFORMATICA
Assistenza - Siti web
Videosorveglianza

BORACINO.COM
Videosorveglianza
Sicurezza - Informatica

Sicurezza
Non sono presenti ancora recensioni.
0
0
0
0
0
Torna ai contenuti