Punto informatico Network
Canali
Remote desktop, desktop remoto, remoto

Crack di Desktop Remoto: ecco come stanno le cose

05/07/2010
- A cura di
Zane.
Tecniche Avanzate - La situazione attuale non è delle più entusiasmanti per gli aspiranti cracker delle postazioni abilitate alla connessione tramite Desktop Remoto. I programmi per tentare gli attacchi ci sono, ma la prova dimostra che sono ormai obsoleti. È comunque importante non abbassare la guardia: forzare un sistema con Windows XP SP3 non debitamente protetto è ancora possibile.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

desktop (1) , crack (1) , desktop remoto (1) , remoto (1) , guida (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 12 voti
Implicazioni legali da non sottovalutare AvvisoLa procedura ed i programmi presentati di seguito possono essere utilizzati sia per scopi legali, sia in maniera criminosa. Si raccomanda pertanto di interpellare un legale o un esperto in materia di diritto d'autore prima di procedere. Coloro che decidessero di proseguire dichiarano di aver letto ed accettato le condizioni d'uso esposte alla pagina http://www.megalab.it/uso e si assumono di conseguenza ogni responsabilità circa il proprio operato.
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Una delle prime operazioni da svolgere durante la predisposizione di un sistema accessibile tramite Desktop Remoto è la scelta di una password robusta per gli account abilitati all'accesso. Se infatti un cracker riuscisse a carpire le credenziali di un utente autorizzato ad utilizzare il PC via Internet, potrebbe prenderne pieno e completo controllo a distanza

Windows_tsgrinder_success.jpg

Vi sono alcuni programmi gratuiti in circolazione da tempo che permettono di tentare un attacco in maniera semi-automatica, finalizzato ad accedere "a tentativi": nel corso di questo articolo, segnalerò i più quotati riportando anche qualche indicazione utile per usarli in maniera diretta.

Per craccare i PROPRI computer!

Quanto andremo a proporre di seguito può essere utilizzato anche per scopi illegali. L'obbiettivo di questo articolo non è quello di fornirvi gli strumenti per accedere ad un computer altrui ma, piuttosto, offrirvi la metodologia giusta per valutare in prima persona il livello di sicurezza del vostro PC o di quello di un amico che vi abbia esplicitamente autorizzato.

In caso l'etica non fosse il vostro forte, vi ricordo che le conseguenze legali che si prospettano per coloro che fossero "pizzicati" a commettere violazioni di questo tipo sono tutt'altro che trascurabili: ne abbiamo parlato ne "I delitti contro la riservatezza informatica e telematica".

E non pensate di poter scaricare barile: come sempre, MegaLab.it declina ogni responsabilità.

Detto questo, possiamo iniziare con la presentazione dei programmi.

Individuare l'obbiettivo

Poiché state assaltando un vostro PC, ne conoscete chiaramente il nome a dominio o l'indirizzo IP. Non pensate però che un cracker non sia in grado di rintracciare questa informazione.

Per impostazione predefinita, Desktop Remoto si pone in attesa di connessioni in ingresso sulla porta TCP numero 3389: utilizzando un programma di port scanning come Nmap, risulta quindi molto facile individuare tutti i calcolatori di rete che espongano il servizio

Nmap.jpg

Esistono anche altri due programmi esplicitamente studiati per individuare i calcolatori pronti ad accettare connessioni Desktop Remoto: ProbeTS e TSEnum sono due nomi celebri fra gli esperti.

Questi applicativi però, non sembrano funzionare correttamente sulle versioni recenti di Windows. La raccomandazione è quindi quella di appoggiarsi all'ottimo Nmap: per gli obbiettivi del presente articolo è più che sufficiente (ed anche notevolmente più veloce).

Pagina successiva
TSgrinder (Windows)
Pagine
  1. Crack di Desktop Remoto: ecco come stanno le cose
  2. TSgrinder (Windows)
  3. Rdesktop modificato (Linux)
  4. Conclusioni e contromisure

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.35 sec.
    •  | Utenti conn.: 120
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.02