Basi di Hacking
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Partager le livre
  1. 75 pages
  2. Italian
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

In origine, il termine "hacker" indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attivitĂ  di hacking. Per "hacking" si intende la capacitĂ  di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola "hacking" Ăš di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.Nel mondo dell'hacking, gli hacker etici sono brave persone. Qual Ăš il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. PiĂč specificamente, essi cercano le vulnerabilitĂ  nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarĂ  una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone Ăš ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi perĂČ sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, Ăš necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarĂ  la tua porta d'ingresso nel mondo dell'hacking etico.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Basi di Hacking est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Basi di Hacking par Adidas Wilson, Alessandro Cacciatore en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Informatique et Technologies de l'information. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
Adidas Wilson
Année
2020
ISBN
9781071573402
image
image
image

Capitolo 1

Attacchi di Phishing

image
Il phishing Ăš un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco puĂČ essere dannoso e puĂČ avere come conseguenza il furto d’identitĂ , l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, “minaccia costante avanzata”). In caso di APT, l’organizzazione puĂČ subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltĂ . Il messaggio comunica al ricevente che la sua password scadrĂ  a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, puĂČ succedere una serie di cose. Ad esempio, la vittima puĂČ essere diretta su una pagina falsa, come myuniversity.edurenewal.com, molto simile alla pagina vera. All’utente viene poi chiesto di inserire la password vecchia e quella nuova. Il malintenzionato invece controlla la pagina e scopre la parola d’accesso originale, che gli darĂ  accesso alla rete universitaria. Il link potrebbe anche portare alla vera pagina in cui si chiede di rinnovare la password.  Durante il processo di reindirizzamento, l’infiltrato attiva uno script dannoso sullo sfondo, e cosĂŹ vengono dirottati i cookie di sessione dell’utente. Si verifica in questo modo un attacco riflesso XSS che dĂ  al malintenzionato accesso alle informazioni confidenziali.
Gli attacchi di phishing per mezzo di email sono un gioco di numeri. Il messaggio fraudolento viene inviato a un grande numero di persone, quindi anche se solo una piccola parte viene ingannata, il malintenzionato riesce a raccogliere molte informazioni. Gli esecutori dell’attacco conoscono delle tecniche che danno loro grandi probabilità di successo. Essi si assicurano che il messaggio di phishing sia molto simile a una vera email da parte del mittente scelto. Cercano inoltre di trasmettere ai riceventi un senso di urgenza per spingerli ad agire. I link inclusi nei messaggi sembrano normali.
Lo spear phishing non tenta di colpire persone a caso: mira a una persona o un’impresa specifica. Si tratta di una versione avanzata di phishing, e sono richieste conoscenze specifiche sull’organizzazione. Quando un malintenzionato ottiene le credenziali valide per il log in, puĂČ eseguire con successo la prima fase di un attacco APT. Per proteggere una societĂ  dagli attacchi di phishing, sia l’impresa che gli utenti devono adottare misure precauzionali. Gli utenti devono stare attenti: in ogni messaggio fasullo ci sono degli errori che possono smascherarlo.
Le imprese dovrebbero prendere vari provvedimenti per ridurre sia lo spear phishing che gli attacchi di phishing, e dovrebbero ricorrere a un’autenticazione a due fattori (2FA). In questo modo, gli utenti malintenzionati che intendono accedere a informazioni sensibili devono superare un altro ostacolo. Oltre a usare la 2FA, le aziende dovrebbero adottare delle severe politiche di gestione delle password. Gli impiegati dovrebbero cambiare le proprie password regolarmente e usarne di diverse per le varie applicazioni. L’impresa dovrebbe inoltre organizzare delle campagne educative.
image
image
image

Capitolo 2

Advanced Persistent Threat

image
Advanced Persistent Threat, o APT, ù un’espressione ampia. Indica una campagna di attacco da parte di un intruso che stabilisce una presenza dannosa e a lungo termine su una rete, con l’obiettivo di captare dati sensibili. L’intruso, o la squadra di intrusi, cerca con cura e sceglie gli obiettivi, di solito reti governative o grandi società. Le intrusioni possono provocare molti danni, tra cui:
●  Furto di proprietà intellettuale
●  Compromissione di informazioni sensibili
●  Completa perdita del controllo di siti web
●  Sabotaggio di importanti infrastrutture
Gli attacchi APT sono un po’ diversi dai tradizionali attacchi con applicazioni web in quanto:
●  Sono eseguiti manualmente.
●  Sono molto piĂč complessi.
●  Non sono mai attacchi “mordi e fuggi”.
●  Di solito hanno come obiettivo quello di penetrare in un’intera rete.
Svolgimento di un attacco APT
Un attacco APT di successo si svolge in tre fasi. Il piĂč delle volte, le imprese subiscono infiltrazioni a causa dell’esposizione di uno dei seguenti elementi: utenti umani autorizzati, risorse della rete e risorse web. L’obiettivo puĂČ essere raggiunto per mezzo di attacchi d’ingegneria sociale come lo spear phishing o upload dannosi, o ad esempio un’iniezione di codice Structured Query Language (SQL). Inoltre, gli intrusi possono eseguire allo stesso tempo un attacco DDoS (Distributed Denial of Service, “negazione di servizio distribuita”) contro l’obiettivo. Questa mossa distrae il personale della rete e indebolisce il perimetro di sicurezza. Dopo essere entrati per la prima volta, gli infiltrati installano un codice backdoor. Questo malware consente loro l’accesso alla rete e il controllo da remoto. Una volta stabilito un punto d’appoggio, tali utenti diffondono la propria presenza. Essi risalgono la gerarchia dell’organizzazione e, dopo aver avuto accesso a dati molto sensibili, mettono in pericolo il personale. Nel corso di quest’operazione, gli intrusi ottengono informazioni importanti sull’azienda, come i documenti finanziari, i dati degli impiegati e notizie sulla linea di prodotti.
Gli utenti malintenzionati possono vendere queste informazioni alla concorrenza o sabotare la linea di prodotti e rovinare l’azienda. Durante l’attacco APT, i ladri conservano in un luogo sicuro i dati rubati da qualche parte all’interno della rete che stanno attaccando. Dopo aver raccolto abbastanza dati, gli intrusi li estraggono silenziosamente senza farsi notare. Mentre le informazioni vengono estratte, la tua squadra di sicurezza viene distratta da rumori bianchi. Il miglior modo per bloccare l’estrazione di dati rubati e impedire l’installazione di backdoor Ăš il monitoraggio del traffico in ingresso e in uscita. Prendi l’abitudine di ispezionare il traffico nel perimetro della tua rete, cosĂŹ qualsiasi comportamento insolito non passerĂ  inosservato. Installa un firewall per applicazioni web sul perimetro per contribuire a filtrare il traffico che viene indirizzato ai server delle tue applicazioni. Anche i firewall di rete e altri servizi di monitoraggio del traffico interno possono essere utili. La whitelist comprende i domini accessibili dalla tua rete e le applicazioni che gli utenti possono installare. L’obiettivo Ăš ridurre le superfici di attacco di cui gli intrusi possono approfittare. Questa misura di sicurezza non Ăš infallibile. Per renderla piĂč efficace, metti in atto delle rigorose politiche di aggiornamento, cosĂŹ i tuoi utenti potranno usare versioni aggiornate delle tue applicazioni. I tuoi dipendenti sono il punto debole piĂč grande e piĂč sensibile. Esistono tre categorie di obiettivi:
●  Utenti imprudenti
●  Utenti privilegiati malintenzionati
●  Utenti compromessi
Esamina attentamente tutti i tuoi dipendenti e le informazioni a cui hanno accesso. Non appena vengono scoperte nuove vulnerabilitĂ  di rete del sistema operativo e dei software, risolvile sempre. Crittografa le connessioni remote in modo che gli intrusi non le utilizzino per accedere alla tua rete. Filtra le email in arrivo. In questo modo si possono prevenire gli attacchi di phishing e lo spam. Registra immediatamente gli eventi di sicurezza per migliorare le whitelist e ogni altra strategia.
image
image
image

Capitolo 3

Test di Penetrazione

image
Il test di penetrazione viene talvolta chiamato “pen test”. Si tratta di un attacco informatico simulato che mira al sistema del tuo PC per trovare vulnerabilitĂ  sfruttabili. Nell’ambito della sicurezza delle applicazioni web, un pen test viene generalmente utilizzato per rendere piĂč forte un Web Application Firewall (WAF). Il test di penetrazione a volte comporta un tentativo di violazione di diversi sistemi applicativi, come server front-end/back-end, e interfacce di protocollo delle applicazioni (Application Protocol Interfaces, o API) per verificare la presenza di punti vulnerabili, come ad esempio input non controllati che sono a rischio di attacchi di iniezione di codice. Le informazioni dettagliate fornite da un test di penetrazione possono essere utili per correggere le vulnerabilitĂ  rilevate e migliorare le strategie di sicurezza del WAF.
Lo svolgimento del...

Table des matiĂšres