Basi di Hacking
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Share book
  1. 75 pages
  2. Italian
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Book details
Book preview
Table of contents
Citations

About This Book

In origine, il termine "hacker" indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per "hacking" si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola "hacking" è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.Nel mondo dell'hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. PiÚ specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d'ingresso nel mondo dell'hacking etico.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Basi di Hacking an online PDF/ePUB?
Yes, you can access Basi di Hacking by Adidas Wilson, Alessandro Cacciatore in PDF and/or ePUB format, as well as other popular books in Informatique & Technologies de l'information. We have over one million books available in our catalogue for you to explore.

Information

Publisher
Adidas Wilson
Year
2020
ISBN
9781071573402
image
image
image

Capitolo 1

Attacchi di Phishing

image
Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, “minaccia costante avanzata”). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta su una pagina falsa, come myuniversity.edurenewal.com, molto simile alla pagina vera. All’utente viene poi chiesto di inserire la password vecchia e quella nuova. Il malintenzionato invece controlla la pagina e scopre la parola d’accesso originale, che gli darà accesso alla rete universitaria. Il link potrebbe anche portare alla vera pagina in cui si chiede di rinnovare la password.  Durante il processo di reindirizzamento, l’infiltrato attiva uno script dannoso sullo sfondo, e così vengono dirottati i cookie di sessione dell’utente. Si verifica in questo modo un attacco riflesso XSS che dà al malintenzionato accesso alle informazioni confidenziali.
Gli attacchi di phishing per mezzo di email sono un gioco di numeri. Il messaggio fraudolento viene inviato a un grande numero di persone, quindi anche se solo una piccola parte viene ingannata, il malintenzionato riesce a raccogliere molte informazioni. Gli esecutori dell’attacco conoscono delle tecniche che danno loro grandi probabilità di successo. Essi si assicurano che il messaggio di phishing sia molto simile a una vera email da parte del mittente scelto. Cercano inoltre di trasmettere ai riceventi un senso di urgenza per spingerli ad agire. I link inclusi nei messaggi sembrano normali.
Lo spear phishing non tenta di colpire persone a caso: mira a una persona o un’impresa specifica. Si tratta di una versione avanzata di phishing, e sono richieste conoscenze specifiche sull’organizzazione. Quando un malintenzionato ottiene le credenziali valide per il log in, può eseguire con successo la prima fase di un attacco APT. Per proteggere una società dagli attacchi di phishing, sia l’impresa che gli utenti devono adottare misure precauzionali. Gli utenti devono stare attenti: in ogni messaggio fasullo ci sono degli errori che possono smascherarlo.
Le imprese dovrebbero prendere vari provvedimenti per ridurre sia lo spear phishing che gli attacchi di phishing, e dovrebbero ricorrere a un’autenticazione a due fattori (2FA). In questo modo, gli utenti malintenzionati che intendono accedere a informazioni sensibili devono superare un altro ostacolo. Oltre a usare la 2FA, le aziende dovrebbero adottare delle severe politiche di gestione delle password. Gli impiegati dovrebbero cambiare le proprie password regolarmente e usarne di diverse per le varie applicazioni. L’impresa dovrebbe inoltre organizzare delle campagne educative.
image
image
image

Capitolo 2

Advanced Persistent Threat

image
Advanced Persistent Threat, o APT, è un’espressione ampia. Indica una campagna di attacco da parte di un intruso che stabilisce una presenza dannosa e a lungo termine su una rete, con l’obiettivo di captare dati sensibili. L’intruso, o la squadra di intrusi, cerca con cura e sceglie gli obiettivi, di solito reti governative o grandi società. Le intrusioni possono provocare molti danni, tra cui:
●  Furto di proprietà intellettuale
●  Compromissione di informazioni sensibili
●  Completa perdita del controllo di siti web
●  Sabotaggio di importanti infrastrutture
Gli attacchi APT sono un po’ diversi dai tradizionali attacchi con applicazioni web in quanto:
●  Sono eseguiti manualmente.
●  Sono molto più complessi.
●  Non sono mai attacchi “mordi e fuggi”.
●  Di solito hanno come obiettivo quello di penetrare in un’intera rete.
Svolgimento di un attacco APT
Un attacco APT di successo si svolge in tre fasi. Il più delle volte, le imprese subiscono infiltrazioni a causa dell’esposizione di uno dei seguenti elementi: utenti umani autorizzati, risorse della rete e risorse web. L’obiettivo può essere raggiunto per mezzo di attacchi d’ingegneria sociale come lo spear phishing o upload dannosi, o ad esempio un’iniezione di codice Structured Query Language (SQL). Inoltre, gli intrusi possono eseguire allo stesso tempo un attacco DDoS (Distributed Denial of Service, “negazione di servizio distribuita”) contro l’obiettivo. Questa mossa distrae il personale della rete e indebolisce il perimetro di sicurezza. Dopo essere entrati per la prima volta, gli infiltrati installano un codice backdoor. Questo malware consente loro l’accesso alla rete e il controllo da remoto. Una volta stabilito un punto d’appoggio, tali utenti diffondono la propria presenza. Essi risalgono la gerarchia dell’organizzazione e, dopo aver avuto accesso a dati molto sensibili, mettono in pericolo il personale. Nel corso di quest’operazione, gli intrusi ottengono informazioni importanti sull’azienda, come i documenti finanziari, i dati degli impiegati e notizie sulla linea di prodotti.
Gli utenti malintenzionati possono vendere queste informazioni alla concorrenza o sabotare la linea di prodotti e rovinare l’azienda. Durante l’attacco APT, i ladri conservano in un luogo sicuro i dati rubati da qualche parte all’interno della rete che stanno attaccando. Dopo aver raccolto abbastanza dati, gli intrusi li estraggono silenziosamente senza farsi notare. Mentre le informazioni vengono estratte, la tua squadra di sicurezza viene distratta da rumori bianchi. Il miglior modo per bloccare l’estrazione di dati rubati e impedire l’installazione di backdoor è il monitoraggio del traffico in ingresso e in uscita. Prendi l’abitudine di ispezionare il traffico nel perimetro della tua rete, così qualsiasi comportamento insolito non passerà inosservato. Installa un firewall per applicazioni web sul perimetro per contribuire a filtrare il traffico che viene indirizzato ai server delle tue applicazioni. Anche i firewall di rete e altri servizi di monitoraggio del traffico interno possono essere utili. La whitelist comprende i domini accessibili dalla tua rete e le applicazioni che gli utenti possono installare. L’obiettivo è ridurre le superfici di attacco di cui gli intrusi possono approfittare. Questa misura di sicurezza non è infallibile. Per renderla più efficace, metti in atto delle rigorose politiche di aggiornamento, così i tuoi utenti potranno usare versioni aggiornate delle tue applicazioni. I tuoi dipendenti sono il punto debole più grande e più sensibile. Esistono tre categorie di obiettivi:
●  Utenti imprudenti
●  Utenti privilegiati malintenzionati
●  Utenti compromessi
Esamina attentamente tutti i tuoi dipendenti e le informazioni a cui hanno accesso. Non appena vengono scoperte nuove vulnerabilitĂ  di rete del sistema operativo e dei software, risolvile sempre. Crittografa le connessioni remote in modo che gli intrusi non le utilizzino per accedere alla tua rete. Filtra le email in arrivo. In questo modo si possono prevenire gli attacchi di phishing e lo spam. Registra immediatamente gli eventi di sicurezza per migliorare le whitelist e ogni altra strategia.
image
image
image

Capitolo 3

Test di Penetrazione

image
Il test di penetrazione viene talvolta chiamato “pen test”. Si tratta di un attacco informatico simulato che mira al sistema del tuo PC per trovare vulnerabilità sfruttabili. Nell’ambito della sicurezza delle applicazioni web, un pen test viene generalmente utilizzato per rendere più forte un Web Application Firewall (WAF). Il test di penetrazione a volte comporta un tentativo di violazione di diversi sistemi applicativi, come server front-end/back-end, e interfacce di protocollo delle applicazioni (Application Protocol Interfaces, o API) per verificare la presenza di punti vulnerabili, come ad esempio input non controllati che sono a rischio di attacchi di iniezione di codice. Le informazioni dettagliate fornite da un test di penetrazione possono essere utili per correggere le vulnerabilità rilevate e migliorare le strategie di sicurezza del WAF.
Lo svolgimento del...

Table of contents