Basi di Hacking
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

  1. 75 pagine
  2. Italian
  3. ePUB (disponibile su mobile)
  4. Disponibile su iOS e Android
eBook - ePub

Basi di Hacking

Guida all'Hacking Etico e ai Test di Penetrazione per Principianti

Informazioni su questo libro

In origine, il termine "hacker" indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per "hacking" si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola "hacking" è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell'hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera redditizia. Se decidi di iniziare questo viaggio, dovrai avere pazienza. Di solito, il primo passo per molte persone è ottenere una laurea in informatica. Puoi anche ottenere una certificazione A + (CompTIA), per la quale devi però sostenere e superare due diversi esami. Per poter sostenere il test di qualificazione, è necessario avere non meno di 500 ore di esperienza in informatica pratica. Per far avanzare la tua carriera, sono richieste esperienza e una qualifica CCNA o Network +. Questo libro sarà la tua porta d'ingresso nel mondo dell'hacking etico.

Domande frequenti

Sì, puoi annullare l'abbonamento in qualsiasi momento dalla sezione Abbonamento nelle impostazioni del tuo account sul sito web di Perlego. L'abbonamento rimarrà attivo fino alla fine del periodo di fatturazione in corso. Scopri come annullare l'abbonamento.
No, i libri non possono essere scaricati come file esterni, ad esempio in formato PDF, per essere utilizzati al di fuori di Perlego. Tuttavia, puoi scaricarli nell'app Perlego per leggerli offline su smartphone o tablet. Per maggiori informazioni, clicca qui.
Perlego offre due piani: Essential e Complete
  • Essential è l'ideale per studenti e professionisti che amano esplorare un'ampia gamma di argomenti. Accedi alla libreria Essential, che include oltre 800.000 titoli di comprovata qualità e bestseller in vari settori, tra cui business, crescita personale e discipline umanistiche. Include tempo di lettura illimitato e voce standard per la sintesi vocale.
  • Complete: perfetto per studenti e ricercatori esperti che necessitano di un accesso completo e illimitato. Accedi a oltre 1,4 milioni di libri su centinaia di argomenti, inclusi titoli accademici e specialistici. Il piano Complete include anche funzionalità avanzate come la sintesi vocale premium e l'assistente di ricerca.
Entrambi i piani sono disponibili con cicli di fatturazione mensili, semestrali o annuali.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì! Puoi utilizzare l'app di Perlego su dispositivi iOS o Android per leggere quando e dove vuoi, anche offline. È perfetta per gli spostamenti quotidiani o quando sei in viaggio.
I dispositivi con iOS 13 e Android 7 o versioni precedenti non sono supportati. Scopri di più su come utilizzare l'app.
Sì, puoi accedere a Basi di Hacking di Adidas Wilson, Alessandro Cacciatore in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Ciencia de la computación e Ciberseguridad. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

image
image
image

Capitolo 1

Attacchi di Phishing

image
Il phishing è un attacco di ingegneria sociale. Nella maggior parte dei casi, viene eseguito per accedere e rubare dati di utenti, come numeri di carte di credito e credenziali per il log in. Questo tipo di attacco si verifica quando un intruso si fa passare per qualcuno di fidato e inganna la vittima convincendola ad aprire un sms, un messaggio di chat o un’email.  Successivamente, la vittima viene invitata a cliccare su un link che permette all’utente malintenzionato di bloccare il sistema o di installare malware. Questo tipo di attacco può essere dannoso e può avere come conseguenza il furto d’identità, l’appropriazione illecita di fondi e acquisti non autorizzati.
Nelle reti governative o aziendali, il phishing fornisce all’intruso un punto d’appoggio e apre la porta a un attacco come una Advanced Persistent Threat (APT, “minaccia costante avanzata”). In caso di APT, l’organizzazione può subire perdite finanziarie, oltre a molti altri danni. Attacchi phishing possono essere email che, per esempio, da myuniversity.edu vengono inviate ai membri di una facoltà. Il messaggio comunica al ricevente che la sua password scadrà a breve. Sono incluse istruzioni che invitano l’utente ad andare su myuniversity.edu/renewal e rinnovare la parola d’accesso. Quando il ricevente clicca sul link, può succedere una serie di cose. Ad esempio, la vittima può essere diretta su una pagina falsa, come myuniversity.edurenewal.com, molto simile alla pagina vera. All’utente viene poi chiesto di inserire la password vecchia e quella nuova. Il malintenzionato invece controlla la pagina e scopre la parola d’accesso originale, che gli darà accesso alla rete universitaria. Il link potrebbe anche portare alla vera pagina in cui si chiede di rinnovare la password.  Durante il processo di reindirizzamento, l’infiltrato attiva uno script dannoso sullo sfondo, e così vengono dirottati i cookie di sessione dell’utente. Si verifica in questo modo un attacco riflesso XSS che dà al malintenzionato accesso alle informazioni confidenziali.
Gli attacchi di phishing per mezzo di email sono un gioco di numeri. Il messaggio fraudolento viene inviato a un grande numero di persone, quindi anche se solo una piccola parte viene ingannata, il malintenzionato riesce a raccogliere molte informazioni. Gli esecutori dell’attacco conoscono delle tecniche che danno loro grandi probabilità di successo. Essi si assicurano che il messaggio di phishing sia molto simile a una vera email da parte del mittente scelto. Cercano inoltre di trasmettere ai riceventi un senso di urgenza per spingerli ad agire. I link inclusi nei messaggi sembrano normali.
Lo spear phishing non tenta di colpire persone a caso: mira a una persona o un’impresa specifica. Si tratta di una versione avanzata di phishing, e sono richieste conoscenze specifiche sull’organizzazione. Quando un malintenzionato ottiene le credenziali valide per il log in, può eseguire con successo la prima fase di un attacco APT. Per proteggere una società dagli attacchi di phishing, sia l’impresa che gli utenti devono adottare misure precauzionali. Gli utenti devono stare attenti: in ogni messaggio fasullo ci sono degli errori che possono smascherarlo.
Le imprese dovrebbero prendere vari provvedimenti per ridurre sia lo spear phishing che gli attacchi di phishing, e dovrebbero ricorrere a un’autenticazione a due fattori (2FA). In questo modo, gli utenti malintenzionati che intendono accedere a informazioni sensibili devono superare un altro ostacolo. Oltre a usare la 2FA, le aziende dovrebbero adottare delle severe politiche di gestione delle password. Gli impiegati dovrebbero cambiare le proprie password regolarmente e usarne di diverse per le varie applicazioni. L’impresa dovrebbe inoltre organizzare delle campagne educative.
image
image
image

Capitolo 2

Advanced Persistent Threat

image
Advanced Persistent Threat, o APT, è un’espressione ampia. Indica una campagna di attacco da parte di un intruso che stabilisce una presenza dannosa e a lungo termine su una rete, con l’obiettivo di captare dati sensibili. L’intruso, o la squadra di intrusi, cerca con cura e sceglie gli obiettivi, di solito reti governative o grandi società. Le intrusioni possono provocare molti danni, tra cui:
●  Furto di proprietà intellettuale
●  Compromissione di informazioni sensibili
●  Completa perdita del controllo di siti web
●  Sabotaggio di importanti infrastrutture
Gli attacchi APT sono un po’ diversi dai tradizionali attacchi con applicazioni web in quanto:
●  Sono eseguiti manualmente.
●  Sono molto più complessi.
●  Non sono mai attacchi “mordi e fuggi”.
●  Di solito hanno come obiettivo quello di penetrare in un’intera rete.
Svolgimento di un attacco APT
Un attacco APT di successo si svolge in tre fasi. Il più delle volte, le imprese subiscono infiltrazioni a causa dell’esposizione di uno dei seguenti elementi: utenti umani autorizzati, risorse della rete e risorse web. L’obiettivo può essere raggiunto per mezzo di attacchi d’ingegneria sociale come lo spear phishing o upload dannosi, o ad esempio un’iniezione di codice Structured Query Language (SQL). Inoltre, gli intrusi possono eseguire allo stesso tempo un attacco DDoS (Distributed Denial of Service, “negazione di servizio distribuita”) contro l’obiettivo. Questa mossa distrae il personale della rete e indebolisce il perimetro di sicurezza. Dopo essere entrati per la prima volta, gli infiltrati installano un codice backdoor. Questo malware consente loro l’accesso alla rete e il controllo da remoto. Una volta stabilito un punto d’appoggio, tali utenti diffondono la propria presenza. Essi risalgono la gerarchia dell’organizzazione e, dopo aver avuto accesso a dati molto sensibili, mettono in pericolo il personale. Nel corso di quest’operazione, gli intrusi ottengono informazioni importanti sull’azienda, come i documenti finanziari, i dati degli impiegati e notizie sulla linea di prodotti.
Gli utenti malintenzionati possono vendere queste informazioni alla concorrenza o sabotare la linea di prodotti e rovinare l’azienda. Durante l’attacco APT, i ladri conservano in un luogo sicuro i dati rubati da qualche parte all’interno della rete che stanno attaccando. Dopo aver raccolto abbastanza dati, gli intrusi li estraggono silenziosamente senza farsi notare. Mentre le informazioni vengono estratte, la tua squadra di sicurezza viene distratta da rumori bianchi. Il miglior modo per bloccare l’estrazione di dati rubati e impedire l’installazione di backdoor è il monitoraggio del traffico in ingresso e in uscita. Prendi l’abitudine di ispezionare il traffico nel perimetro della tua rete, così qualsiasi comportamento insolito non passerà inosservato. Installa un firewall per applicazioni web sul perimetro per contribuire a filtrare il traffico che viene indirizzato ai server delle tue applicazioni. Anche i firewall di rete e altri servizi di monitoraggio del traffico interno possono essere utili. La whitelist comprende i domini accessibili dalla tua rete e le applicazioni che gli utenti possono installare. L’obiettivo è ridurre le superfici di attacco di cui gli intrusi possono approfittare. Questa misura di sicurezza non è infallibile. Per renderla più efficace, metti in atto delle rigorose politiche di aggiornamento, così i tuoi utenti potranno usare versioni aggiornate delle tue applicazioni. I tuoi dipendenti sono il punto debole più grande e più sensibile. Esistono tre categorie di obiettivi:
●  Utenti imprudenti
●  Utenti privilegiati malintenzionati
●  Utenti compromessi
Esamina attentamente tutti i tuoi dipendenti e le informazioni a cui hanno accesso. Non appena vengono scoperte nuove vulnerabilità di rete del sistema operativo e dei software, risolvile sempre. Crittografa le connessioni remote in modo che gli intrusi non le utilizzino per accedere alla tua rete. Filtra le email in arrivo. In questo modo si possono prevenire gli attacchi di phishing e lo spam. Registra immediatamente gli eventi di sicurezza per migliorare le whitelist e ogni altra strategia.
image
image
image

Capitolo 3

Test di Penetrazione

image
Il test di penetrazione viene talvolta chiamato “pen test”. Si tratta di un attacco informatico simulato che mira al sistema del tuo PC per trovare vulnerabilità sfruttabili. Nell’ambito della sicurezza delle applicazioni web, un pen test viene generalmente utilizzato per rendere più forte un Web Application Firewall (WAF). Il test di penetrazione a volte comporta un tentativo di violazione di diversi sistemi applicativi, come server front-end/back-end, e interfacce di protocollo delle applicazioni (Application Protocol Interfaces, o API) per verificare la presenza di punti vulnerabili, come ad esempio input non controllati che sono a rischio di attacchi di iniezione di codice. Le informazioni dettagliate fornite da un test di penetrazione possono essere utili per correggere le vulnerabilità rilevate e migliorare le strategie di sicurezza del WAF.
Lo svolgimento del...

Indice dei contenuti

  1. Titolo Pagina
  2. Copyright Pagina
  3. Copyright Pagina
  4. Basi di Hacking
  5. Sommario
  6. Introduzione
  7. Capitolo 1 | Attacchi di Phishing
  8. Capitolo 2 | Advanced Persistent Threat
  9. Capitolo 3 | Test di Penetrazione
  10. Capitolo 4 | Controhacking: Salvatore o Vigilante?
  11. Capitolo 5 | Hacking Etico
  12. Capitolo 6 | Metodi per un Cyberattacco di Successo
  13. Capitolo 7 | Reazione agli Incidenti
  14. Capitolo 8 | DNSSEC
  15. Capitolo 9 | Attacchi XSS (Reflected Cross Site Scripting)
  16. Capitolo 10 | Rilevamento e Prevenzione di Intrusioni
  17. Capitolo 11 | Ping Sweep
  18. Capitolo 12 | Clickjacking
  19. Capitolo 13 | Ingegneria Sociale
  20. Capitolo 14 | PCI DSS
  21. Capitolo 15 | Attacchi Backdoor
  22. Capitolo 16 | ISO/IEC 27001
  23. Capitolo 17 | Tipi di malware
  24. Capitolo 18 | Sicurezza di Internet delle Cose
  25. Capitolo 19 | Dirottamento del Domain Name Server (DNS)
  26. Capitolo 20 | Attacchi Cross Site Request Forgery (CSRF)
  27. Capitolo 21 | Iniezione di Structured Query Language (SQL)
  28. Capitolo 22 | DNS Spoofing
  29. Capitolo 23 | Strumenti di Hacking Etico
  30. Capitolo 24 | Web Scraping
  31. Capitolo 25 | Attacchi Man in the Middle (MITM)
  32. Capitolo 26 | Spear Phishing
  33. Capitolo 27 | Rootkit
  34. Capitolo 28 | Remote File Inclusion (RFI)
  35. Capitolo 29 | Malvertising
  36. Capitolo 30 | Valutazione delle Vulnerabilità
  37. Capitolo 31 | Attacchi zero day
  38. Capitolo 32 | Gestione delle Vulnerabilità
  39. Capitolo 33 | Sicurezza delle Applicazioni Web
  40. Conclusione
  41. Riferimenti