Connect with us

News

AutoSploit il nuovo tool che in automatico hackera dispositivi connessi a Internet

Avatar

Pubblicato

il

L’hacking non è sempre difficile. Alcuni hacker di livello inferiore (script kiddie) utilizzano programmi per cercare automaticamente i dettagli di accesso violati per entrare in altri account, e alcuni strumenti di test di penetrazione sono progettati per semplificare i processi che vengono generalmente utilizzati.

Con AutoSploit aumenta considerevolmente il potenziale di danno automatizzando praticamente tutto, incluso il processo di ricerca di un bersaglio vulnerabile da attaccare.



“Come suggerisce il nome, AutoSploit tenta di automatizzare lo sfruttamento degli host remoti”, si legge la pagina Github .

Il funzionamento di AutoSploit è talmente semplice che può sembrare quasi banale. Solitamente un hacker deve trovare un obiettivo da infettare; verificare se l’obiettivo è vulnerabile a qualunque exploit ed effettuare l’attacco. Con AutoSploit tutti questi passaggi vengono riuniti nello stesso tool. Per individuare gli obiettivi si utilizza Shodan il motore di ricerca dove è possibile trovare i dispositivi IoT vulnerabili, mentre per effettuare l’attacco si usa Metasploit, un software che si utilizza per effettuare test sulla vulnerabilità dei device.

In breve, AutoSploit riunisce semplicemente diversi strumenti per gli hacker in un unico pacchetto. Di solito, un hacker potrebbe dover trovare un server o un altro obiettivo; verificare se l’obiettivo è vulnerabile a qualunque exploit possa avere; e quindi consegnare l’attacco con successo.

Probabilmente, lo strumento riduce la barriera di accesso agli hacker che in precedenza non avevano la capacità di indicizzare un gran numero di macchine contemporaneamente.

Ti potrebbe interessare

Anonymous e Attivisti contro gli articoli 11 ̵... Il 19 Gennaio il collettivo Anonymous e Attivisti parteciperanno per contrastare le nuove direttive sul copytight che potrebbero minare la base di Int...
Il pericolo arriva dai PDF… ancora Per l'ennesima volta il formato PDF si dimostra veicolo di pericoli per i nostri computer. I ricercatori di ESET hanno identificato un campione di PD...
Come scaricare tutti i dati personali raccolti da ... Dopo la pubblicazione delle nuove regole GDRP sulla privacy tutte le maggiori aziende informatiche stanno semplificando il processo di gestione dei da...
Un bug di Facebook ha cambiato le impostazioni pri... Un bug ha causato la compromissione delle impostazioni predefinite della Privacy che ha coinvolto oltre 14 milioni di utenti. In una nota l'azienda sp...

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA