Nota bene: il seguente articolo è ottimo per comprendere cosa sia un Remote Administration Tool ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.
Se siete degli "hacker alle prime armi" tutto il vostro lavoro ha come unico obiettivo il controllo del computer di un'altra persona. Bene, siete nel posto giusto! Per fare ciò esistono software chiamati RAT, Remote Administration Tool ovvero Strumenti di Amministrazione Remota, che sapendo semplicemente l'indirizzo IP del PC da attaccare ed inviando un file alla vittima si ha il potere di controllare a distanza il computer "preda".
Ecco questi 7 semplici step da seguire per ottenere il controllo di un computer in rete:
- Occorre sapere il vostro indirizzo IP, potete farlo andando su MIO-IP.
- Successivamente occorre scaricare un software RAT, uno dei migliori è DarkComet che è scaricabile gratuitamente da qui. Effettuate il download, estraete la cartella ed avviate il file eseguibile. Ah, quasi dimenticavo, occorre disattivare temporaneamente l'antivirus almeno per scaricarlo. Ora potete avviare DarkComet.
- Ora bisogna creare il file che invieremo alla vittima; in pratica, questo eseguibile che andremo a produrre, una volta avviato, ci darà i permessi necessari per il controllo remoto. Quindi una volta aperto il DarkComet ed aver cliccato su "I accept", andate nell'ultima tab ovvero Socket/Net e cliccate col tasto destro, premete Add port to listen e poi Listen. Questo passaggio aprirà una porta che sarà un punto di riferimento per il file eseguibile da inviare.
- Schiacciate il pulsante DarkComet-RAT, quello in alto a sinistra, successivamente su Server Module ed infine su Full editor (Expert).
- Andate in Network Settings e nel campo IP/DNS digitate l'indirizzo IP che avete segnato al passo 1.
- Cliccate su Build The Stub ed inviate il file exe creato alla vittima ma non così com'è altrimenti l'antivirus lo rileverebbe; vi consiglio, quindi, di nascondere l'eseguibile in un altro file, ci sono tante guide su internet.
- Se manterrete aperto DarkComet sul vostro PC e la vittima avvierà il file eseguibile potrete controllarlo facendo doppio click sulla voce che apparirà nella pagina Users di DarkComet.
Ricordo a voi lettori che questo articolo è interamente a scopo informativo e non vuole essere di incoraggiamento a commettere reati informatici.
Detto questo, se trovate problemi tecnici non esitate a scriverli nei commenti ed io cercherò di darvi una mano.
Grande! Ottima guida..
RispondiEliminaciao, ottimo articolo.
RispondiEliminavolevo chiederti una cosa a proposito. durante una mia caccia nottura, qualche giorno fa, ho trvato admin.bicocca.net
le credenziali sono quelle di default... e dentro ho trovato degli sms, ma sembra siano intercettati, sapresti dirmi tu di che diavoleria si tratta?
grazie
Ciao,scrivo a caso per vedere se questo sito è fidato
Eliminanice
EliminaUtilizzare Aeroadmin - http://www.aeroadmin.com
RispondiEliminaE 'facile e gratuito per uso domestico e aziendale.
Grazie per la segnalazione.
EliminaQuesto commento è stato eliminato dall'autore.
Eliminasono d'accordo, AEROADMIN è la migliore alternativa per l'accesso remoto
Eliminaciao ascolta quando provo a mandare il file su facebook mi dice che dice è impossibile allegare il file.
RispondiEliminaCiao, ascolta è più semplice di quanto pensi:
Elimina1. Registrati su mediafire.com
2. Accedi e carica il file
3. Copia il link dal quale è possibile scaricare il file
4. Manda il link
Spero di esserti stato di aiuto. Grazie per il commento.
Ciao ascolta un ultima cosa. Quando lui apre il file mi spunta che lui lo ha aperto , ma poi come faccio a vedere quali pulsanti della tastiera sta sciacciando?
RispondiEliminaScusa, purtroppo in questo articolo non spiego come utilizzare il keylogger di DarkComet. Comunque ci sono tanti video su YouTube che spiegano come fare, eccone uno: http://www.youtube.com/watch?v=9RJxHmbNu8w
Eliminaciao! ho il problema che avast non me lo fa usare anche una volta scaricato! appena lo apro me lo elimina. C'è un modo per usarlo senza disabilitare avast?
RispondiEliminaNo, mi dispiace. Purtroppo lo rileva come dannoso perchè è appunto un RAT. Non ci sono altri modi se non disabilitare l'antivirus.
Eliminaciao, quando apro il file eseguibile e clicco su listen (dopo aver cliccato su add to listen) mi dice:"di norma è consentito un solo utilizzo di socket" come posso risolvere il problema?
RispondiEliminagrazie in anticipo
Forse dovresti cambiare porta.
Eliminaquesta cosa è davvero forte, mi sono imbattuta in questo articolo x sbaglio .....provero' a fare qualcosa sperando che non ScoppiA IL PC...:D
RispondiEliminaTranquilla non scoppia ;)
EliminaComunque apprezzo il tuo commento.
Questo commento è stato eliminato dall'autore.
RispondiEliminaGià avevo pensato di fare un articolo a riguardo. Arriverà.
Eliminae' possibile avere una guida cosi' ben descritta anche per i cellulari?grazie
RispondiEliminaBella idea, mi hai dato uno spunto per un nuovo articolo.
EliminaDIFFiCiLE
RispondiEliminaUsate il programma semplice Team Viewer 9
EliminaAnonimo grazie per la segnalazione ma con Team Viewer c'è bisogno del consenso della vittima per poterne controllare il PC.
EliminaGiusto però come programma lagga troppo
Eliminauna domanda questa tecnica vale anche se ho un indirizzo ip anonimo?
RispondiEliminaIndirizzi IP anonimi non esistono. Se ti riferisci al cambiamento di proxy come spiegato nella guida su questo blog (Diventare Anonimi In Rete) il tuo IP risulterà provenire da un altro paese. In ogni caso, la tecnica è sempre valida.
Eliminacome si nasconde il file da mandare? e poi chi lo preleva lo rivelerebbe come virus?
RispondiEliminaIo credo che anche se si maschera il file all'interno di una foto, canzone o qualsiasi cosa essa sia, all'avvio del file sul pc vittima l'antivirus lo segnale e lo elimina sicuramente, quindi INUTILE!
RispondiEliminaStessa cosa per i keylogger ed i pacchetti creati da esso per inviarli alle vittime, anche con dei software bind all'apertura del file mascherato l'antivirus lo trova ed elimina.
Ci vorrebbe un software allegato ad esso che disabilita l'antivirus permanentemente ad ogni avvio del pc.
hanno già fatto una guida apposita: http://www.diventarehacker.it/2015/01/come-nascondere-un-file-allantivirus.html
Eliminahanno già fatto una guida apposita: http://www.diventarehacker.it/2015/01/come-nascondere-un-file-allantivirus.html
EliminaCiao driverfury!
RispondiEliminaDove posso contattarti in privato ?
Saluti
diventarehackerblog@gmail.com
Eliminaciao ma scusa...esattamente la vittima quando riceve il file si ritrova problemi col pc o non si accorge di nulla finche non fai nulla?
RispondiEliminaComplimenti! Bel sito!
RispondiEliminaHo scaricato il programma darkcomet, però non riesco a visualizzare I accept e l'ultima tab Socket/net nonostante ho disinstallato l'antivirus. E' possibile un chiarimento? Grazie.
RispondiEliminasono una novellina....ho acquistato la tua guida base e sto cercando di cimentarmi in questa cosa bellissima. ho estratto il file eseguibile del DARK COMET e riesco a farlo aprire solo in seguito all'estrazione. se completo e chiudo quando riapro il programma mi dice: IMPOSSIBILE AVVIARE IL PROGRAMMA PERCHE' SQLITE3.DLL NON E' PRESENTE NEL TUO COMPUTER. PER RISOLVERE IL PROBLEMA PROVARE A REINSTALLARE IL PROGRAMMA.l'ho fatto ma è uguale. cmq tenendo aperto quello di estrazione ho seguito i vari steep e....cambiando porta (perchè mi diceva che era possibile una sola linea) ho generato il file....credo bene.....a proposito cambiando porta in fase di "add port do listen" dobbiamo anche cambiare la porta quando poi andiamo a scrivere il nostro ip?.....ho salvato il file sul desktop e poi......come lo invio? per mail?
RispondiEliminaPuoi inviarlo come vuoi. Conosco un metodo per farlo scaricare inconsapevolmente da un PC connesso in una LAN, lo spiegherà in una futura guida.
Eliminacosa vediamo noi della polizia postale hacker bene bene la polizia municipale sara al corrente di qualcosa
EliminaSe il rat non lo fate diventare fud sarà sempre rilevato da qualsiasi antivirus.
RispondiEliminaCercate su google il termine "fud rats" e troverete la riposta alle vostre domande.
Poi per far in modo che la vittima apra il file inventatevi un po di sana ingegneria sociale.
PS: il fud è nel 99% dei casi a pagamento, inoltre attendi a quello che scaricate e dove lo scaricate, potreste da carnefice diventare vittima!!
- Sono sempre Anonimo 2 maggio 2015 00:08 -
RispondiEliminaNulla togliere agli ottimi consigli dati dall'autore del post, io consigliere Njrat invece che Darkcomet.
Molto più snello e più intuibile rispetto a darkcomet.
Ma è cross-OS? Intendo, posso controllare un telefono android o un MACOS da windows?
RispondiEliminaanonimo funziona con tutte e due
Eliminaanonimo funziona con tutte e due
Eliminaanonimo funziona con tutte e due
EliminaNella descrizione dite di dover sapere l'indirizzo ip del pc da attaccare ma poi al passo 1 dite di dover sapere il nostro indirizzo ip (quindi il mio in questo caso).
RispondiEliminaScusate se non capisco, ma vorrei esserne sicuro su quale utilizzare. Grazie in anticipo
Se posso segnalo questo software di controllo remoto per creare backdoor e recuperare password con keylogger ecc. Inspectorsoftware.altervista.org
RispondiEliminacome posso contattarti in privato
RispondiEliminadiventarehackerblog@gmail.com
EliminaQuando mando il file alla mia vittima lui lo apre ma a me non mi appare che lui l'ha aperto come posso fare.
RispondiEliminaè la stessa cosa che succede a me
EliminaInteressante, su quanti potenziali cybercriminali che leggo sui commenti, il primo è colui che posta o da informazioni, su come crearlo e metterli dentro i su qualunqe software o tool ecc ecc, come trasformare un potenziale software un Trojan horse, quanti di voi siate delle potenziali imprese di software?!.
RispondiEliminaInteressante, su quanti potenziali cybercriminali che leggo sui commenti, il primo è colui che posta o da informazioni, su come crearlo e metterli dentro i su qualunqe software o tool ecc ecc, come trasformare un potenziale software un Trojan horse, quanti di voi siate delle potenziali imprese di software?!.
RispondiEliminaSe non sbaglio si può fare la stessa cosa utilizzando metasploit: Creando un payload, inviandolo alla vittima e quando lo esegue si apre una sessione meterpreter dove puoi fare di tutto.
RispondiEliminaCiao, ottima guida! Il mio problema è che il download parte ma alla fine viene stoppato e scrive "operazione non riuscita" qualche consiglio?
RispondiEliminaMa come si fa a trovare IP della vittima ??????
RispondiEliminafreelancing meaning
RispondiEliminaThanks for sharing article nice one..waiting for next one keep it up
Hello everyone, Do you need an urgent hacking services?
RispondiEliminaThen contact:
spiderhackers95@gmail.com
for best hacking services. they just transfered money to my account from a company's Bank account.
I know how real hackers work, they never advertise themselves they are always discrete.
I was so desperate for a hacking job until my friends introduced me to these great hacking crew.
they do all kinds of hacking ranging from;
-Hacking and upgrading of University grades
-Bank Hacking and transfer
-Sales and prompt delivery of Blank ATM cards for Instant withdrawal and Online transactions.
-hacking of all Social media profile. e.g Whatsapp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, Aol e.t.c.
-Hack Court system and clear criminal records.
-General Database hacking.
-Retrieval of lost file/documents
-DUIs
-Sales of all Hacking and Device tracking software.
-Hack company records and systems,
-Bank accounts,Paypal accounts
-Hacking of Paypal, BITCOIN, One Coin, Perfect Money e.t.c.
-Hacking of Credit and Debit Card.
-Monitor trace, and retrieve any stolen phone and email address
-hack IP address
-Tap into anybody's call and monitor their conversation
CONTACT them and you will be glad you did.
spiderhackers95@gmail.com
Devo essere collegato allo stesso Wi-Fi della vittima? E come faccio a scoprire l'IP dell'amico senza usare il suo PC?
RispondiEliminaciao.funziona anche se la vittima ha un pc mac?
RispondiEliminaCiao Scusate, per primo non ho capito se l'ip che ce bisogno è della vittoma o del mio, per seconda cosa in tutti e due i casi la vittima apre il file ma non mi esce che lo aperto come dovrei fare?
RispondiEliminanon funziona, lo esegue ma nulla esce
RispondiElimina