Basi di Linux per hacker
eBook - ePub

Basi di Linux per hacker

Networking, scripting e sicurezza in Kali

Occupy Theweb

Condividi libro
  1. 240 pagine
  2. Italian
  3. ePUB (disponibile sull'app)
  4. Disponibile su iOS e Android
eBook - ePub

Basi di Linux per hacker

Networking, scripting e sicurezza in Kali

Occupy Theweb

Dettagli del libro
Anteprima del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all'hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell'hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d'ambiente. Infine, sono presentati i concetti fondamentali dell'hacking, come la cybersecurity e l'anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Domande frequenti

Come faccio ad annullare l'abbonamento?
È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
È possibile scaricare libri? Se sì, come?
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Che differenza c'è tra i piani?
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Cos'è Perlego?
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Perlego supporta la sintesi vocale?
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Basi di Linux per hacker è disponibile online in formato PDF/ePub?
Sì, puoi accedere a Basi di Linux per hacker di Occupy Theweb in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Programmazione Microsoft. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Editore
Hoepli
Anno
2021
ISBN
9788836006427

1

Le basi di Linux

Noi hacker siamo, per nostra propria natura, delle persone pratiche. Ci piace toccare le cose e giocarci. Ci piace anche costruire cose, se pure ciò comporta che, a volte, le rompiamo. Pochi di noi amano leggere interminabili tomi pieni di informazioni teoriche prima di metterci a fare ciò che davvero amiamo: hacking. Questo capitolo tiene conto di quanto detto e il suo scopo è mettervi in mano alcune competenze fondamentali per iniziare a lavorare con Kali... fin da subito!
In questo capitolo non approfondiremo nessun concetto: ci limiteremo a dare le informazioni indispensabili per permettervi di giocare ed esplorare il sistema operativo degli hacker: Linux. Gli approfondimenti sono rimandati ai capitoli seguenti.

Termini e concetti di base

Prima di iniziare il nostro viaggio, vorrei presentare alcuni termini che dovrebbero chiarire i concetti di cui parleremo in questo capitolo.
File binari (o semplicemente “binari”) Questo termine, lungi dall’appartenere al mondo delle ferrovie, indica i file che possono essere eseguiti, un po’ come i file eseguibili di Windows. Solitamente i file binari si trovano nella directory /usr/bin o usr/sbin. Sono file binari come ps, cat, ls ifconfig (tutte trattate in questo capitolo), oltre ad applicazioni come aircrack-ng, uno strumento di crack delle reti wireless, e Snort, un sistema per il rilevamento delle intrusioni (IDS, intrusion detection system).
Differenza maiuscole-minuscole A differenza di Windows, il file system di Linux distingue fra maiuscole e minuscole. Ciò significa che Desktop è diverso da desktop, che a sua volta è diverso da DeskTop. Ognuna di queste stringhe rappresenta un nome di file o di directory diverso. Molte persone abituate a Windows si trovano in difficoltà. Se ricevete un messaggio come “file or directory not found” e sapete che il file o la directory esiste, probabilmente dovete controllare bene le maiuscole e le minuscole.
Directory È esattamente la stessa cosa delle cartelle di Windows. Una directory serve a organizzare i file in maniera gerarchica.
Home Ogni utente ha la propria directory /home, nella quale solitamente vengono salvati i file che create.
Kali Kali Linux è una distribuzione di Linux specificamente progettata per il penetration testing. Dispone di centinaia di strumenti preinstallati, che vi risparmiano ore di lavoro per scaricarli e installarli manualmente. Useremo l’ultima versione di Kali disponibile al momento della traduzione: Kali 2021.1, rilasciata a febbraio 2021.
root Come tutti i sistemi operativi, Linux ha un account amministratore, o superuser, che dev’essere utilizzato da una persona di fiducia, alla quale è consentito svolgere qualsiasi operazione sul sistema, come riconfigurarlo, aggiungere utenti e modificare password. In Linux, questo account si chiama root. Come hacker o pentester, userete spesso l’account root per controllare completamente il sistema. In effetti, molti strumenti di hacking richiedono un accesso root per funzionare.
Script È una serie di comandi eseguiti in un ambiente interprete che traduce ogni riga in codice sorgente. Molti strumenti di hacking sono semplici script. Gli script possono essere eseguiti con l’interprete zsh o qualsiasi altro interprete di linguaggi di scripting, come Python, Perl o Ruby. Al momento, fra gli hacker l’interprete più usato è Python.
Shell È un ambiente e un interprete per l’esecuzione di comandi in Linux. La shell di gran lunga più usata è bash, che sta per Bourne-again shell; altre shell molto diffuse sono C shell e Z shell. Quest’ultima è quella predefinita di Kali Linux. In questo libro useremo esclusivamente la Z shell (zsh).
Terminale È l’interfaccia a riga di comando (CLI, command line interface).
Acquisite queste informazioni, cercheremo di studiare metodicamente le competenze Linux essenziali per diventare un hacker o un pentester. In questo primo capitolo vedremo come iniziare a usare Kali Linux.

Un giro di Kali

Quando avviate Kali, viene visualizzata una schermata di login, come quella illustrata nella Figura 1.1. Accedete con l’account e la password che avete creato durante l’installazione di Kali. Non siete ancora utenti root: vedremo più avanti come attivare l’account root.
Viene visualizzato il desktop di Kali (Figura 1.2). Vediamo subito due aspetti cruciali del desktop: il terminale...

Indice dei contenuti