Basi di Hacking
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Condividi libro
  1. 75 pagine
  2. Italian
  3. ePUB (disponibile sull'app)
  4. Disponibile su iOS e Android
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Adidas Wilson, Alessandro Cacciatore

Dettagli del libro
Anteprima del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

In origine, il termine "hacker" indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per "hacking" si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola "hacking" è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico.Nel mondo dell'hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio.Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d'ingresso nel mondo dell'hacking etico.

Domande frequenti

Come faccio ad annullare l'abbonamento?
È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
È possibile scaricare libri? Se sì, come?
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Che differenza c'è tra i piani?
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Cos'è Perlego?
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Perlego supporta la sintesi vocale?
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Basi di Hacking è disponibile online in formato PDF/ePub?
Sì, puoi accedere a Basi di Hacking di Adidas Wilson, Alessandro Cacciatore in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatique e Technologies de l'information. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Anno
2020
ISBN
9781071573402
image
image
image

Capitolo 1

Attacchi di Phishing

image
Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, “minaccia costante avanzata”). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta su una pagina falsa, come myuniversity.edurenewal.com, molto simile alla pagina vera. All’utente viene poi chiesto di inserire la password vecchia e quella nuova. Il malintenzionato invece controlla la pagina e scopre la parola d’accesso originale, che gli darà accesso alla rete universitaria. Il link potrebbe anche portare alla vera pagina in cui si chiede di rinnovare la password.  Durante il processo di reindirizzamento, l’infiltrato attiva uno script dannoso sullo sfondo, e così vengono dirottati i cookie di sessione dell’utente. Si verifica in questo modo un attacco riflesso XSS che dà al malintenzionato accesso alle informazioni confidenziali.
Gli attacchi di phishing per mezzo di email sono un gioco di numeri. Il messaggio fraudolento viene inviato a un grande numero di persone, quindi anche se solo una piccola parte viene ingannata, il malintenzionato riesce a raccogliere molte informazioni. Gli esecutori dell’attacco conoscono delle tecniche che danno loro grandi probabilità di successo. Essi si assicurano che il messaggio di phishing sia molto simile a una vera email da parte del mittente scelto. Cercano inoltre di trasmettere ai riceventi un senso di urgenza per spingerli ad agire. I link inclusi nei messaggi sembrano normali.
Lo spear phishing non tenta di colpire persone a caso: mira a una persona o un’impresa specifica. Si tratta di una versione avanzata di phishing, e sono richieste conoscenze specifiche sull’organizzazione. Quando un malintenzionato ottiene le credenziali valide per il log in, può eseguire con successo la prima fase di un attacco APT. Per proteggere una società dagli attacchi di phishing, sia l’impresa che gli utenti devono adottare misure precauzionali. Gli utenti devono stare attenti: in ogni messaggio fasullo ci sono degli errori che possono smascherarlo.
Le imprese dovrebbero prendere vari provvedimenti per ridurre sia lo spear phishing che gli attacchi di phishing, e dovrebbero ricorrere a un’autenticazione a due fattori (2FA). In questo modo, gli utenti malintenzionati che intendono accedere a informazioni sensibili devono superare un altro ostacolo. Oltre a usare la 2FA, le aziende dovrebbero adottare delle severe politiche di gestione delle password. Gli impiegati dovrebbero cambiare le proprie password regolarmente e usarne di diverse per le varie applicazioni. L’impresa dovrebbe inoltre organizzare delle campagne educative.
image
image
image

Capitolo 2

Advanced Persistent Threat

image
Advanced Persistent Threat, o APT, è un’espressione ampia. Indica una campagna di attacco da parte di un intruso che stabilisce una presenza dannosa e a lungo termine su una rete, con l’obiettivo di captare dati sensibili. L’intruso, o la squadra di intrusi, cerca con cura e sceglie gli obiettivi, di solito reti governative o grandi società. Le intrusioni possono provocare molti danni, tra cui:
●  Furto di proprietà intellettuale
●  Compromissione di informazioni sensibili
●  Completa perdita del controllo di siti web
●  Sabotaggio di importanti infrastrutture
Gli attacchi APT sono un po’ diversi dai tradizionali attacchi con applicazioni web in quanto:
●  Sono eseguiti manualmente.
●  Sono molto più complessi.
●  Non sono mai attacchi “mordi e fuggi”.
●  Di solito hanno come obiettivo quello di penetrare in un’intera rete.
Svolgimento di un attacco APT
Un attacco APT di successo si svolge in tre fasi. Il più delle volte, le imprese subiscono infiltrazioni a causa dell’esposizione di uno dei seguenti elementi: utenti umani autorizzati, risorse della rete e risorse web. L’obiettivo può essere raggiunto per mezzo di attacchi d’ingegneria sociale come lo spear phishing o upload dannosi, o ad esempio un’iniezione di codice Structured Query Language (SQL). Inoltre, gli intrusi possono eseguire allo stesso tempo un attacco DDoS (Distributed Denial of Service, “negazione di servizio distribuita”) contro l’obiettivo. Questa mossa distrae il personale della rete e indebolisce il perimetro di sicurezza. Dopo essere entrati per la prima volta, gli infiltrati installano un codice backdoor. Questo malware consente loro l’accesso alla rete e il controllo da remoto. Una volta stabilito un punto d’appoggio, tali utenti diffondono la propria presenza. Essi risalgono la gerarchia dell’organizzazione e, dopo aver avuto accesso a dati molto sensibili, mettono in pericolo il personale. Nel corso di quest’operazione, gli intrusi ottengono informazioni importanti sull’azienda, come i documenti finanziari, i dati degli impiegati e notizie sulla linea di prodotti.
Gli utenti malintenzionati possono vendere queste informazioni alla concorrenza o sabotare la linea di prodotti e rovinare l’azienda. Durante l’attacco APT, i ladri conservano in un luogo sicuro i dati rubati da qualche parte all’interno della rete che stanno attaccando. Dopo aver raccolto abbastanza dati, gli intrusi li estraggono silenziosamente senza farsi notare. Mentre le informazioni vengono estratte, la tua squadra di sicurezza viene distratta da rumori bianchi. Il miglior modo per bloccare l’estrazione di dati rubati e impedire l’installazione di backdoor è il monitoraggio del traffico in ingresso e in uscita. Prendi l’abitudine di ispezionare il traffico nel perimetro della tua rete, così qualsiasi comportamento insolito non passerà inosservato. Installa un firewall per applicazioni web sul perimetro per contribuire a filtrare il traffico che viene indirizzato ai server delle tue applicazioni. Anche i firewall di rete e altri servizi di monitoraggio del traffico interno possono essere utili. La whitelist comprende i domini accessibili dalla tua rete e le applicazioni che gli utenti possono installare. L’obiettivo è ridurre le superfici di attacco di cui gli intrusi possono approfittare. Questa misura di sicurezza non è infallibile. Per renderla più efficace, metti in atto delle rigorose politiche di aggiornamento, così i tuoi utenti potranno usare versioni aggiornate delle tue applicazioni. I tuoi dipendenti sono il punto debole più grande e più sensibile. Esistono tre categorie di obiettivi:
●  Utenti imprudenti
●  Utenti privilegiati malintenzionati
●  Utenti compromessi
Esamina attentamente tutti i tuoi dipendenti e le informazioni a cui hanno accesso. Non appena vengono scoperte nuove vulnerabilità di rete del sistema operativo e dei software, risolvile sempre. Crittografa le connessioni remote in modo che gli intrusi non le utilizzino per accedere alla tua rete. Filtra le email in arrivo. In questo modo si possono prevenire gli attacchi di phishing e lo spam. Registra immediatamente gli eventi di sicurezza per migliorare le whitelist e ogni altra strategia.
image
image
image

Capitolo 3

Test di Penetrazione

image
Il test di penetrazione viene talvolta chiamato “pen test”. Si tratta di un attacco informatico simulato che mira al sistema del tuo PC per trovare vulnerabilità sfruttabili. Nell’ambito della sicurezza delle applicazioni web, un pen test viene generalmente utilizzato per rendere più forte un Web Application Firewall (WAF). Il test di penetrazione a volte comporta un tentativo di violazione di diversi sistemi applicativi, come server front-end/back-end, e interfacce di protocollo delle applicazioni (Application Protocol Interfaces, o API) per verificare la presenza di punti vulnerabili, come ad esempio input non controllati che sono a rischio di attacchi di iniezione di codice. Le informazioni dettagliate fornite da un test di penetrazione possono essere utili per correggere le vulnerabilità rilevate e migliorare le strategie di sicurezza del WAF.
Lo svolgimento del...

Indice dei contenuti