Basi di Hacking
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Compartir libro
  1. 75 páginas
  2. Italian
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Detalles del libro
Vista previa del libro
Índice
Citas

Información del libro

In origine, il termine "hacker" indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per "hacking" si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola "hacking" è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.Nel mondo dell'hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d'ingresso nel mondo dell'hacking etico.

Preguntas frecuentes

¿Cómo cancelo mi suscripción?
Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
¿Cómo descargo los libros?
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
¿En qué se diferencian los planes de precios?
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
¿Qué es Perlego?
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
¿Perlego ofrece la función de texto a voz?
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¿Es Basi di Hacking un PDF/ePUB en línea?
Sí, puedes acceder a Basi di Hacking de Adidas Wilson, Alessandro Cacciatore en formato PDF o ePUB, así como a otros libros populares de Informatique y Technologies de l'information. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
Adidas Wilson
Año
2020
ISBN
9781071573402
image
image
image

Capitolo 1

Attacchi di Phishing

image
Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, “minaccia costante avanzata”). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta su una pagina falsa, come myuniversity.edurenewal.com, molto simile alla pagina vera. All’utente viene poi chiesto di inserire la password vecchia e quella nuova. Il malintenzionato invece controlla la pagina e scopre la parola d’accesso originale, che gli darà accesso alla rete universitaria. Il link potrebbe anche portare alla vera pagina in cui si chiede di rinnovare la password.  Durante il processo di reindirizzamento, l’infiltrato attiva uno script dannoso sullo sfondo, e così vengono dirottati i cookie di sessione dell’utente. Si verifica in questo modo un attacco riflesso XSS che dà al malintenzionato accesso alle informazioni confidenziali.
Gli attacchi di phishing per mezzo di email sono un gioco di numeri. Il messaggio fraudolento viene inviato a un grande numero di persone, quindi anche se solo una piccola parte viene ingannata, il malintenzionato riesce a raccogliere molte informazioni. Gli esecutori dell’attacco conoscono delle tecniche che danno loro grandi probabilità di successo. Essi si assicurano che il messaggio di phishing sia molto simile a una vera email da parte del mittente scelto. Cercano inoltre di trasmettere ai riceventi un senso di urgenza per spingerli ad agire. I link inclusi nei messaggi sembrano normali.
Lo spear phishing non tenta di colpire persone a caso: mira a una persona o un’impresa specifica. Si tratta di una versione avanzata di phishing, e sono richieste conoscenze specifiche sull’organizzazione. Quando un malintenzionato ottiene le credenziali valide per il log in, può eseguire con successo la prima fase di un attacco APT. Per proteggere una società dagli attacchi di phishing, sia l’impresa che gli utenti devono adottare misure precauzionali. Gli utenti devono stare attenti: in ogni messaggio fasullo ci sono degli errori che possono smascherarlo.
Le imprese dovrebbero prendere vari provvedimenti per ridurre sia lo spear phishing che gli attacchi di phishing, e dovrebbero ricorrere a un’autenticazione a due fattori (2FA). In questo modo, gli utenti malintenzionati che intendono accedere a informazioni sensibili devono superare un altro ostacolo. Oltre a usare la 2FA, le aziende dovrebbero adottare delle severe politiche di gestione delle password. Gli impiegati dovrebbero cambiare le proprie password regolarmente e usarne di diverse per le varie applicazioni. L’impresa dovrebbe inoltre organizzare delle campagne educative.
image
image
image

Capitolo 2

Advanced Persistent Threat

image
Advanced Persistent Threat, o APT, è un’espressione ampia. Indica una campagna di attacco da parte di un intruso che stabilisce una presenza dannosa e a lungo termine su una rete, con l’obiettivo di captare dati sensibili. L’intruso, o la squadra di intrusi, cerca con cura e sceglie gli obiettivi, di solito reti governative o grandi società. Le intrusioni possono provocare molti danni, tra cui:
●  Furto di proprietà intellettuale
●  Compromissione di informazioni sensibili
●  Completa perdita del controllo di siti web
●  Sabotaggio di importanti infrastrutture
Gli attacchi APT sono un po’ diversi dai tradizionali attacchi con applicazioni web in quanto:
●  Sono eseguiti manualmente.
●  Sono molto più complessi.
●  Non sono mai attacchi “mordi e fuggi”.
●  Di solito hanno come obiettivo quello di penetrare in un’intera rete.
Svolgimento di un attacco APT
Un attacco APT di successo si svolge in tre fasi. Il più delle volte, le imprese subiscono infiltrazioni a causa dell’esposizione di uno dei seguenti elementi: utenti umani autorizzati, risorse della rete e risorse web. L’obiettivo può essere raggiunto per mezzo di attacchi d’ingegneria sociale come lo spear phishing o upload dannosi, o ad esempio un’iniezione di codice Structured Query Language (SQL). Inoltre, gli intrusi possono eseguire allo stesso tempo un attacco DDoS (Distributed Denial of Service, “negazione di servizio distribuita”) contro l’obiettivo. Questa mossa distrae il personale della rete e indebolisce il perimetro di sicurezza. Dopo essere entrati per la prima volta, gli infiltrati installano un codice backdoor. Questo malware consente loro l’accesso alla rete e il controllo da remoto. Una volta stabilito un punto d’appoggio, tali utenti diffondono la propria presenza. Essi risalgono la gerarchia dell’organizzazione e, dopo aver avuto accesso a dati molto sensibili, mettono in pericolo il personale. Nel corso di quest’operazione, gli intrusi ottengono informazioni importanti sull’azienda, come i documenti finanziari, i dati degli impiegati e notizie sulla linea di prodotti.
Gli utenti malintenzionati possono vendere queste informazioni alla concorrenza o sabotare la linea di prodotti e rovinare l’azienda. Durante l’attacco APT, i ladri conservano in un luogo sicuro i dati rubati da qualche parte all’interno della rete che stanno attaccando. Dopo aver raccolto abbastanza dati, gli intrusi li estraggono silenziosamente senza farsi notare. Mentre le informazioni vengono estratte, la tua squadra di sicurezza viene distratta da rumori bianchi. Il miglior modo per bloccare l’estrazione di dati rubati e impedire l’installazione di backdoor è il monitoraggio del traffico in ingresso e in uscita. Prendi l’abitudine di ispezionare il traffico nel perimetro della tua rete, così qualsiasi comportamento insolito non passerà inosservato. Installa un firewall per applicazioni web sul perimetro per contribuire a filtrare il traffico che viene indirizzato ai server delle tue applicazioni. Anche i firewall di rete e altri servizi di monitoraggio del traffico interno possono essere utili. La whitelist comprende i domini accessibili dalla tua rete e le applicazioni che gli utenti possono installare. L’obiettivo è ridurre le superfici di attacco di cui gli intrusi possono approfittare. Questa misura di sicurezza non è infallibile. Per renderla più efficace, metti in atto delle rigorose politiche di aggiornamento, così i tuoi utenti potranno usare versioni aggiornate delle tue applicazioni. I tuoi dipendenti sono il punto debole più grande e più sensibile. Esistono tre categorie di obiettivi:
●  Utenti imprudenti
●  Utenti privilegiati malintenzionati
●  Utenti compromessi
Esamina attentamente tutti i tuoi dipendenti e le informazioni a cui hanno accesso. Non appena vengono scoperte nuove vulnerabilità di rete del sistema operativo e dei software, risolvile sempre. Crittografa le connessioni remote in modo che gli intrusi non le utilizzino per accedere alla tua rete. Filtra le email in arrivo. In questo modo si possono prevenire gli attacchi di phishing e lo spam. Registra immediatamente gli eventi di sicurezza per migliorare le whitelist e ogni altra strategia.
image
image
image

Capitolo 3

Test di Penetrazione

image
Il test di penetrazione viene talvolta chiamato “pen test”. Si tratta di un attacco informatico simulato che mira al sistema del tuo PC per trovare vulnerabilità sfruttabili. Nell’ambito della sicurezza delle applicazioni web, un pen test viene generalmente utilizzato per rendere più forte un Web Application Firewall (WAF). Il test di penetrazione a volte comporta un tentativo di violazione di diversi sistemi applicativi, come server front-end/back-end, e interfacce di protocollo delle applicazioni (Application Protocol Interfaces, o API) per verificare la presenza di punti vulnerabili, come ad esempio input non controllati che sono a rischio di attacchi di iniezione di codice. Le informazioni dettagliate fornite da un test di penetrazione possono essere utili per correggere le vulnerabilità rilevate e migliorare le strategie di sicurezza del WAF.
Lo svolgimento del...

Índice