Guida Di Hackeraggio Informatico Per Principianti
eBook - ePub

Guida Di Hackeraggio Informatico Per Principianti

Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo

  1. Italian
  2. ePUB (disponibile sull'app)
  3. Disponibile su iOS e Android
eBook - ePub

Guida Di Hackeraggio Informatico Per Principianti

Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo

Informazioni su questo libro

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking:
- Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico.
- Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking:
- Attacchi attivi;
- Attacchi mascherati;
- Attacchi replay;
- Modifica dei messaggi;
- Tecniche di spoofing;
- Hackeraggio WiFi;
- Strumenti di hackeraggio;
- Il tuo primo hackeraggio;
- Attacchi passivi. Scarica subito Hacking: Guida di hackeraggio informatico per principianti - Come violare reti WiFi, Test di sicurezza e penetrazione di base, Kali Linux, Il tuo primo hackeraggio. Questa nuova edizione straordinaria mette a tua disposizione un patrimonio di conoscenze. Imparerai ad hackerare una password e-mail, tecniche di spoofing, hackeraggio WiFi e suggerimenti per l'hackeraggio etico. Imparerai anche come eseguire il tuo primo hackeraggio. Scorri il cursore verso l'alto e inizia subito a usufruire di questa fantastica occasione.

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Base e Completo
  • Base è ideale per studenti e professionisti che amano esplorare un’ampia varietà di argomenti. Accedi alla Biblioteca Base con oltre 800.000 titoli affidabili e best-seller in business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce Read Aloud standard.
  • Completo: Perfetto per studenti avanzati e ricercatori che necessitano di accesso completo e senza restrizioni. Sblocca oltre 1,4 milioni di libri in centinaia di argomenti, inclusi titoli accademici e specializzati. Il piano Completo include anche funzionalità avanzate come Premium Read Aloud e Research Assistant.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, ogni 4 mesi o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi usare l’app Perlego sia su dispositivi iOS che Android per leggere in qualsiasi momento, in qualsiasi luogo — anche offline. Perfetta per i tragitti o quando sei in movimento.
Nota che non possiamo supportare dispositivi con iOS 13 o Android 7 o versioni precedenti. Scopri di più sull’utilizzo dell’app.
Sì, puoi accedere a Guida Di Hackeraggio Informatico Per Principianti di Alan T. Norman, Andrea Piancastelli in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Computer Science e Cyber Security. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Editore
Tektime
Anno
2021
Print ISBN
9788835423980

Capitolo 1. Cos’è l’hackeraggio?

È importante gettare le basi per una corretta introduzione all'hackeraggio informatico discutendo prima alcuni termini comunemente usati e chiarendo eventuali ambiguità riguardo ai loro significati. Gli informatici professionisti e gli appassionati impegnati tendono a usare un sacco di espressioni gergali che si sono evolute negli anni in quella che è stata tradizionalmente una cerchia molto chiusa ed esclusiva. Non sempre è chiaro cosa significhino determinati termini senza una comprensione del contesto in cui si sono sviluppati. Sebbene non rappresenti assolutamente un glossario completo, questo capitolo introduce alcuni termini del linguaggio di base utilizzato tra hacker e professionisti della sicurezza informatica. Altri termini appariranno nei capitoli successivi nell’ambito degli argomenti opportuni. Nessuna di queste definizioni è in alcun modo “ufficiale”, ma rappresenta piuttosto una comprensione del suo uso comune.
Questo capitolo tenta inoltre di chiarire cos'è l'hackeraggio come attività, cosa non è e chi sono gli hacker. Le rappresentazioni e le discussioni sull'hackeraggio nella cultura popolare possono tendere a dipingere un quadro eccessivamente semplicistico degli hacker e dell'hackeraggio nel suo insieme. In effetti, la comprensione precisa si perde con la traduzione di termini in voga e nei diffusi luoghi comuni.
 

Hackeraggio e Hacker

La parola hacking (hackeraggio) normalmente evoca l’immagine di un criminale informatico solitario, ricurvo su un computer a compiere trasferimenti di denaro a piacimento da una banca ignara, o a scaricare agilmente documenti sensibili da un database governativo. Nell'inglese moderno, il termine hacking può assumere svariati significati a seconda del contesto. In termini di uso generale, la parola si riferisce in genere all'atto di sfruttare le vulnerabilità della sicurezza di un computer per ottenere l'accesso non autorizzato a un sistema. Tuttavia, con l'emergere della cibersicurezza come importante settore, l'hacking informatico non si presenta più esclusivamente come attività criminale, ed è spesso eseguito da professionisti certificati a cui è stato specificamente richiesto di valutare le vulnerabilità di un sistema informatico (si veda la sezione successiva sugli hacker “white hat”, “black hat” e “grey hat”) testando vari metodi di penetrazione. Inoltre, l'hacking ai fini della sicurezza nazionale è diventato anche un'attività sanzionata (riconosciuta o meno) da molti stati-nazione. Pertanto, una comprensione più ampia del termine dovrebbe riconoscere che l'hackeraggio è spesso autorizzato, anche se l'intruso in questione sta sovvertendo il normale processo di accesso al sistema.
Un uso ancora più ampio della parola hacking comporta la modifica, l'uso non convenzionale o l'accesso sovversivo di qualsiasi oggetto, processo o tecnologia, non solo computer o reti. Ad esempio, nei primi tempi della sottocultura hacker, un'attività popolare era quella di "hackerare" telefoni pubblici o distributori automatici per accedervi senza l'uso di denaro e condividere queste istruzioni con la comunità di hacker in circolazione. Il semplice atto di adottare oggetti di uso domestico normalmente scartati per usi nuovi e originali (usare lattine vuote come portamatite, ecc.) viene spesso definito hacking. Anche alcune procedure e scorciatoie utili per la vita di tutti i giorni, come l'uso di liste di cose da fare o la ricerca di modi creativi per risparmiare denaro su prodotti e servizi, sono spesso definiti hacking (spesso chiamato “life hacking”). È anche comune incontrare il termine “hacker” in riferimento a chiunque sia particolarmente talentuoso o esperto nell'uso del computer.
Questo libro si concentrerà sul concetto di hacking che prevede in particolare l'attività di accesso a software, sistemi informatici o reti attraverso mezzi non intenzionali. Ciò include dalle forme più semplici di ingegneria sociale utilizzate per determinare le password, fino all'uso di sofisticati hardware e software di penetrazione avanzata. Il termine hacker verrà quindi utilizzato per indicare qualsiasi persona, autorizzata o meno, che sta tentando di accedere di nascosto a un sistema informatico o a una rete, indipendentemente dalle sue intenzioni etiche. Il termine cracker è anche comunemente usato al posto di hacker, in particolare in riferimento a coloro che stanno tentando di violare le password, aggirare le restrizioni del software o eludere in altro modo la sicurezza del computer.

I “Cappelli” dell’Hackeraggio

Le classiche scene hollywoodiane del Vecchio West americano spesso rappresentavano scene fumettistiche di avversari che imbracciavano le armi - di solito uno sceriffo o un maresciallo contro un vile bandito o una banda di malfattori. Si era soliti distinguere i “buoni” dai “cattivi” per il colore dei loro cappelli da cowboy. Il personaggio coraggioso e innocente di solito indossava un cappello bianco, mentre il cattivo ne indossava uno di colore scuro o nero. Questo linguaggio figurativo è stato portato avanti in altri aspetti della cultura nel corso degli anni e alla fine si è fatto strada nel gergo della sicurezza dei sistemi informatici.

Black Hat (Cappello Nero)

Un hacker black hat (o cracker) è colui che tenta inequivocabilmente di sovvertire la sicurezza di un sistema informatico (o codice sorgente chiuso del software) o di una rete di informazioni consapevolmente contro la volontà del suo proprietario. L'obiettivo dell'hacker black hat è ottenere accesso non autorizzato al sistema, sia per rilevare o distruggere informazioni, che per causare un'interruzione del suo funzionamento, negare l'accesso agli utenti legittimi, o prendere il controllo del sistema per i propri scopi.
Alcuni hacker si impadroniranno o minacceranno di impadronirsi del controllo di un sistema (o impediranno l'accesso di altri) e ricatteranno il proprietario per fargli pagare un riscatto in cambio della propria rinuncia a controllarlo. Un hacker è considerato un cappello nero anche se è mosso da ciò che essi stessi descriverebbero come nobili intenzioni. In altre parole, anche gli hacker che stanno compiendo violazioni per scopi sociali o politici sono black hat, perché intendono sfruttare tutte le vulnerabilità che scoprono. Allo stesso modo, i soggetti degli stati-nazione avversari che compiono violazioni a fini bellici possono essere considerati black hat indipendentemente dalle loro giustificazioni o dallo stato della loro nazione a livello internazionale.

White Hat (Cappello Bianco)

Poiché ci sono così tanti modi estrosi e inaspettati di accedere a computer e reti, spesso l'unico modo per scoprire punti deboli sfruttabili è tentare di hackerare il proprio sistema prima che qualcuno con intenzioni dannose lo faccia per primo e causi danni irreparabili. Un hacker white hat viene specificamente autorizzato dal proprietario o dal custode di un sistema target per scoprire e testare le sue vulnerabilità. Questo è noto come test di penetrazione. L'hacker white hat utilizza gli stessi strumenti e le stesse procedure di un hacker black hat e spesso ha pari conoscenze e abilità. In effetti, non è raro che un ex black hat trovi un impiego legittimo come white hat, perché i black hat in genere hanno grande esperienza pratica nella penetrazione dei sistemi. È noto che agenzie e società governative impieghino criminali informatici precedentemente perseguiti per testare i loro sistemi vitali.

Gray Hat (Cappello Grigio)

Come suggerisce il nome inglese, il termine gray hat (spesso scritto come “grey”) risulta un po’ meno attuabile per quanto riguarda l'etica hacker. Un hacker gray hat non ha necessariamente il permesso del proprietario o del detentore di un sistema, e pertanto il tentativo di rilevare le vulnerabilità di sicurezza potrebbe essere considerato un comportamento non etico. Tuttavia, un gray hat non esegue queste azioni con l'intenzione di sfruttare le vulnerabilità o aiutare altri a farlo. Piuttosto, conduce essenzialmente test di penetrazione non autorizzati con l'obiettivo di avvisare il proprietario di eventuali falle. Spesso, i gray hat compiono violazioni allo scopo esplicito di rafforzare un sistema che usano o di cui usufruiscono per prevenire eventuali futuri sabotaggi da parte di soggetti con intenzioni più dannose.

Conseguenze dell’Hackeraggio

Le conseguenze dell’accesso a un computer non autorizzato va da ripercussioni minori e inconvenienti quotidiani di sicurezza delle informazioni, a situazioni gravemente pericolose e persino mortali. Sebbene possano esserci gravi sanzioni penali per gli hacker che vengono catturati e perseguiti, in generale la società sopporta il peso dei costi finanziari e umani della pirateria informatica. A causa della natura interconnessa del mondo odierno, un solo individuo scaltro seduto in un bar davanti a un portatile può causare enormi danni umani e materiali. È importante comprendere le varie tipologie di hackeraggio per sapere dove concentrare i propri sforzi nella prevenzione di determinati reati informatici.

Illecità

Ovviamente esistono implicazioni legali per gli hacker catturati durante l’intrusione ad un computer o una rete. Le leggi e le sanzioni specifiche variano a seconda delle nazioni, nonché tra singoli stati e comuni. L’applicazione delle leggi varia anche a seconda delle nazioni. Alcuni governi semplicemente non danno priorità al perseguimento dei crimini informatici, specialmente se le vittime si trovano al di fuori del proprio paese. Ciò consente a molti hacker di operare impunemente in alcune parti del mondo. In realtà, alcune nazioni avanzate prevedono l’hackeraggio come attività prestabilita all’interno dei loro governi. Alcune forze di sicurezza militari e civili e le forze dell’ordine dispongono di dipartimenti il cui mandato è quello di hackerare i sistemi sensibili degli avversari stranieri. Si tratta di motivo di contesa quando qualcuna di queste agenzie si intromette negli archivi privati e nelle comunicazioni dei propri cittadini, spesso portando a ripercussioni politiche.
Le sanzioni per l'hackeraggio illegale dipendono in gran parte dalla natura stessa della violazione. L'accesso alle informazioni private di qualcuno senza la sua autorizzazione comporterebbe probabilmente una penalità minore rispetto a un accesso a scopo di rubare denaro, sabotare materiali o commettere alto tradimento. Sono previsti procedimenti penali di alto profilo nel caso di hackeraggio finalizzato a rubare, vendere o diffondere informazioni personali, sensibili o riservate.

Le vittime

Le vittime della pirateria informatica vanno dal destinatario dei classici scherzi relativamente innocui sui social media, fino ai casi imbarazzanti del rilascio pubblico di foto o e-mail personali, alle vittime di furti, virus distruttivi e ricatti. Nei casi più gravi di pirateria informatica in cui la sicurezza nazionale è minacciata dal rilascio di informazioni sensibili o dalla distruzione di infrastrutture critiche, la società intera ne è la vittima.
Il furto di identità è uno dei reati informatici più comuni. Gli hacker prendono di mira le informazioni personali di individui ignari e usano i dati per guadagno personale o li vendono a terzi. Le vittime spesso non sanno che le loro informazioni sono state compromesse fino a quando non vedono attività non autorizzate sulla loro carta di credito o conti bancari. Sebbene i dati personali siano spesso ottenuti dagli hacker prendendo di mira singole vittime, negli ultimi anni alcuni criminali sofisticati sono stati in grado di accedere a grandi banche dati di informazioni personali e finanziarie hackerando i server di rivenditori e fornitori di servizi online con milioni di account di clienti. Queste violazioni di dati di alto profilo hanno un costo enorme in termini monetari, ma danneggiano anche la reputazione delle aziende interessate e scuotono la fiducia del pubblico riguardo alla sicurezza delle informazioni. Simili violazioni di dati hanno portato alla divulgazione pubblica di e-mail e fotografie personali, causando spesso imbarazzo, relazioni dannose e la conseguente perdita di occupazione delle vittime.

Spese di Prevenzione

Quando si tratta di prevenire l'hackeraggio si verifica il classico "catch-22". Per la maggioranza delle persone, per rimanere protetti dalla maggior parte degli attacchi non serve molto altro che buon senso, vigilanza, buone procedure di sicurezza e alcuni software disponibili gratuitamente. Tuttavia, con l'aumento della popolarità del cloud computing, in cui i file vengono archiviati su un server esterno aggiuntivo o al posto dei dispositivi personali, le persone hanno un controllo minore sulla sicurezza dei propri dati. Ciò comporta un notevole onere finanziario per i custodi dei server cloud per proteggere un volume sempre più elevato di informazioni personali centralizzate.
Le grandi società e gli enti governativi si ritrovano quindi regolarmente ad avere una spesa annua in termini di sicurezza informatica pari o superiore a quanto potrebbero perdere negli attacchi più comuni. Tuttavia, queste misure sono necessarie perché un attacco elaborato su vasta scala con esito positivo, per quanto improbabile, può avere conseguenze catastrofiche. Allo stesso modo, le persone che desiderano proteggersi dai cyber criminali acquisteranno software per la sicurezza o servizi di protezione dai furti di identità. Questi costi, oltre al tempo e agli sforzi spesi per praticare un’adeguata sicurezza delle informazioni, possono essere un onere sgradito.

Sicurezza Nazionale e Internazionale

La crescente dipendenza dei sistemi di controllo industriale da computer e dispositivi collegati in rete, insieme alla rapida natura interconnessa delle infrastrutture sensibili, ha reso i servizi vitali delle nazioni industriali altamente vulnerabili agli attacchi informatici. L’elettricità, l'acqua, le fognature cittadine, Internet e i servizi televisivi possono essere interrotti da sabotatori a fini di attivismo politico, di ricatto o terrorismo. Anche l'interruzione a breve termine di alcuni di questi servizi può provocare la perdita di vite o cose. La sicurezza delle centrali nucleari è particolarmente preoccupante, poiché abbiamo visto negli ultimi anni che gli hacker possono impiantare virus nei componenti elettronici di utilizzo comune per compromettere macchinari industriali.
I sistemi bancari e le reti di trading finanziario sono obiettivi di alto valore per gli hacker, sia che stiano cercando guadagni finanziari sia che intendano causare turbolenze economiche in una nazione rivale. Alcuni governi stanno già schierando apertamente i propri hacker per una guerra elettronica. Gli obiettivi degli hacker governativi e militari includono anche veicoli e strumenti bellici sempre più informatizzati. I componenti elettronici possono essere compromessi dagli hacker sulla linea di produzione prima ancora di essere trasformati in un carro armato, una nave da guerra, un aereo da caccia, un drone aereo o un altro veicolo militare, quindi i governi devono stare attenti a chi affidano la linea di fornitura. Anche le comunicazioni sensibili via e-mail, telefono o via satellite devono essere protette dagli avversari. Non sono solo gli stati-nazione a costituire una minaccia per i sistemi militari avanzati; le organizzazioni terroristiche stanno diventando sempre più sofisticate e stanno passando a metodi più tecnologici.
 

Capitolo 2. Vulnerabilità ed Exploit

L'essenza dell'hacking è lo sfruttamento dei difetti nella sicurezza di un computer, dispositivo, componente software o rete. Questi difetti sono noti come vulnerabilità. L'obiettivo dell'hacker è scoprire le vulnerabilità in un sistema, che gli forniranno l'accesso o il controllo nel modo più semplice per i suoi scopi. Una volta comprese le vulnerabilità, può iniziare lo sfruttamento di esse, per cui l'hacker sfrutta i difetti del sistema per ottenere l'accesso. In genere, gli hacker black hat e white hat, sebbene per scopi diversi, hanno come finalità lo sfruttamento delle vulnerabilità, e così i gray hat tenteranno di avvisare il proprietario in modo che possano essere intraprese azioni per proteggere il sistema.

Vulnerabilità

Le vulnerabilità nei sistemi informatici e di rete sono sempre esistite e sempre esisteranno. Nessun sistema può essere reso ermetico al 100%, perché qualcuno dovrà sempre essere in grado di accedere alle informazioni o ai servizi protetti. Inoltre, la presenza di utenti umani rappresenta una vulnerabilità in sé e per sé, perché le persone sono notoriamente poco efficienti nel mantenere un buon livello di sicurezza. Quando le vulnerabilità vengono scoperte e corrette, delle nuove ne prendono quasi immediatamente il posto. Il botta e risposta tra lo sfruttamento degli hacker e l'implementazione delle misure di sicurezza rappresenta una vera corsa agli armamenti, con ciascuna parte a diventare di pari passo più sofisticata.

Vulnerabilità Umana

Una vulnerabilità discussa di rado è quella dell'utente umano. La maggior parte degli utenti di computer e sistemi informatici non sono esperti informatici o professionisti della sicurezza informatica. La maggior parte degli utenti sa ben poco di ciò che accade tra i loro punti di interfaccia e i dati o i servizi a cui accedono. È difficile convincere le pe...

Indice dei contenuti

  1. Perché dovresti leggere questo libro
  2. Capitolo 1. C
  3. Capitolo 2. Vulnerabilità ed exploit
  4. Capitolo 3. Per iniziare
  5. Capitolo 4. Il toolkit dell’hacker
  6. Capitolo 5. Ottenere l’accesso
  7. Capitolo 6. Attività e codici maligni
  8. Capitolo 7. WiFi hacking
  9. Capitolo 8. Il tuo primo hackeraggio
  10. Capitolo 9. Sicurezza difensiva ed etica hacker
  11. Capitolo 10. Crea il tuo Keylogger in C++
  12. Capitolo 11. Impostare l’ambiente
  13. Capitolo 12. Configurare l’ambiente Eclipse
  14. Capitolo 13. Nozioni di base sulla programmazione (corso intensivo su C++)
  15. Capitolo 14. Un programma tipico
  16. Capitolo 15. Puntatori e file
  17. Capitolo 16. Keylogger di base
  18. Capitolo 17. Lettere maiuscole e minuscole
  19. Capitolo 18. Includere altri caratteri
  20. Capitolo 19. Nascondere la finestra della console Keylogger
  21. Conclusione
  22. Libro in omaggio: Le balene del Bitcoin
  23. Altre opere di Alan T. Norman