Basi di Linux per hacker
eBook - ePub

Basi di Linux per hacker

Networking, scripting e sicurezza in Kali

Occupy Theweb

Share book
  1. 240 pages
  2. Italian
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Basi di Linux per hacker

Networking, scripting e sicurezza in Kali

Occupy Theweb

Book details
Book preview
Table of contents
Citations

About This Book

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all'hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell'hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d'ambiente. Infine, sono presentati i concetti fondamentali dell'hacking, come la cybersecurity e l'anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Basi di Linux per hacker an online PDF/ePUB?
Yes, you can access Basi di Linux per hacker by Occupy Theweb in PDF and/or ePUB format, as well as other popular books in Informatica & Programmazione Microsoft. We have over one million books available in our catalogue for you to explore.

Information

Publisher
Hoepli
Year
2021
ISBN
9788836006427

1

Le basi di Linux

Noi hacker siamo, per nostra propria natura, delle persone pratiche. Ci piace toccare le cose e giocarci. Ci piace anche costruire cose, se pure ciò comporta che, a volte, le rompiamo. Pochi di noi amano leggere interminabili tomi pieni di informazioni teoriche prima di metterci a fare ciò che davvero amiamo: hacking. Questo capitolo tiene conto di quanto detto e il suo scopo è mettervi in mano alcune competenze fondamentali per iniziare a lavorare con Kali... fin da subito!
In questo capitolo non approfondiremo nessun concetto: ci limiteremo a dare le informazioni indispensabili per permettervi di giocare ed esplorare il sistema operativo degli hacker: Linux. Gli approfondimenti sono rimandati ai capitoli seguenti.

Termini e concetti di base

Prima di iniziare il nostro viaggio, vorrei presentare alcuni termini che dovrebbero chiarire i concetti di cui parleremo in questo capitolo.
File binari (o semplicemente “binari”) Questo termine, lungi dall’appartenere al mondo delle ferrovie, indica i file che possono essere eseguiti, un po’ come i file eseguibili di Windows. Solitamente i file binari si trovano nella directory /usr/bin o usr/sbin. Sono file binari come ps, cat, ls ifconfig (tutte trattate in questo capitolo), oltre ad applicazioni come aircrack-ng, uno strumento di crack delle reti wireless, e Snort, un sistema per il rilevamento delle intrusioni (IDS, intrusion detection system).
Differenza maiuscole-minuscole A differenza di Windows, il file system di Linux distingue fra maiuscole e minuscole. Ciò significa che Desktop è diverso da desktop, che a sua volta è diverso da DeskTop. Ognuna di queste stringhe rappresenta un nome di file o di directory diverso. Molte persone abituate a Windows si trovano in difficoltà. Se ricevete un messaggio come “file or directory not found” e sapete che il file o la directory esiste, probabilmente dovete controllare bene le maiuscole e le minuscole.
Directory È esattamente la stessa cosa delle cartelle di Windows. Una directory serve a organizzare i file in maniera gerarchica.
Home Ogni utente ha la propria directory /home, nella quale solitamente vengono salvati i file che create.
Kali Kali Linux è una distribuzione di Linux specificamente progettata per il penetration testing. Dispone di centinaia di strumenti preinstallati, che vi risparmiano ore di lavoro per scaricarli e installarli manualmente. Useremo l’ultima versione di Kali disponibile al momento della traduzione: Kali 2021.1, rilasciata a febbraio 2021.
root Come tutti i sistemi operativi, Linux ha un account amministratore, o superuser, che dev’essere utilizzato da una persona di fiducia, alla quale è consentito svolgere qualsiasi operazione sul sistema, come riconfigurarlo, aggiungere utenti e modificare password. In Linux, questo account si chiama root. Come hacker o pentester, userete spesso l’account root per controllare completamente il sistema. In effetti, molti strumenti di hacking richiedono un accesso root per funzionare.
Script È una serie di comandi eseguiti in un ambiente interprete che traduce ogni riga in codice sorgente. Molti strumenti di hacking sono semplici script. Gli script possono essere eseguiti con l’interprete zsh o qualsiasi altro interprete di linguaggi di scripting, come Python, Perl o Ruby. Al momento, fra gli hacker l’interprete più usato è Python.
Shell È un ambiente e un interprete per l’esecuzione di comandi in Linux. La shell di gran lunga più usata è bash, che sta per Bourne-again shell; altre shell molto diffuse sono C shell e Z shell. Quest’ultima è quella predefinita di Kali Linux. In questo libro useremo esclusivamente la Z shell (zsh).
Terminale È l’interfaccia a riga di comando (CLI, command line interface).
Acquisite queste informazioni, cercheremo di studiare metodicamente le competenze Linux essenziali per diventare un hacker o un pentester. In questo primo capitolo vedremo come iniziare a usare Kali Linux.

Un giro di Kali

Quando avviate Kali, viene visualizzata una schermata di login, come quella illustrata nella Figura 1.1. Accedete con l’account e la password che avete creato durante l’installazione di Kali. Non siete ancora utenti root: vedremo più avanti come attivare l’account root.
Viene visualizzato il desktop di Kali (Figura 1.2). Vediamo subito due aspetti cruciali del desktop: il terminale...

Table of contents