Алексей Наст. Забавки для малышей. «БЗЫК». Отдыхал в деревне я. Рассказали мне друзья, То, что слепень – это БЗЫК! Этот БЗЫК Укусил меня в язык! : : : : «Лягушка и комар» Болотная лягушка Охотилась с утра, Толстушка-попрыгушка Ловила комара. А маленький пострел Искусал квакушку, И сытый улетел… : : : :

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti Alan T. Norman Questo libro ti insegner? a proteggerti dai pi? comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni pu? venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: - Guida di hackeraggio informatico per principianti, imparerai tutto ci? che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. - Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: - Attacchi attivi; - Attacchi mascherati; - Attacchi replay; - Modifica dei messaggi; - Tecniche di spoofing; - Hackeraggio WiFi; - Strumenti di hackeraggio; - Il tuo primo hackeraggio; - Attacchi passivi. Scarica subito Hacking: Guida di hackeraggio informatico per principianti - Come violare reti WiFi, Test di sicurezza e penetrazione di base, Kali Linux, Il tuo primo hackeraggio. Questa nuova edizione straordinaria mette a tua disposizione un patrimonio di conoscenze. Imparerai ad hackerare una password e-mail, tecniche di spoofing, hackeraggio WiFi e suggerimenti per l'hackeraggio etico. Imparerai anche come eseguire il tuo primo hackeraggio. Scorri il cursore verso l'alto e inizia subito a usufruire di questa fantastica occasione. Guida di Hackeraggio Informatico per Principianti Come Hackerare Reti Wireless, Test di Sicurezza e di Penetrazione di Base, Kali Linux, il tuo Primo Hackeraggio ALAN T. NORMAN Traduttore: Andrea Piancastelli Copyright © Tutti i Diritti Riservati. Traduzione a cura di Andrea Piancastelli. Nessuna parte di questa pubblicazione pu? essere riprodotta, distribuita o trasmessa in alcuna forma o con alcun mezzo, inclusi fotocopie, registrazioni o altri metodi elettronici o meccanici, o mediante alcun sistema di archiviazione e recupero delle informazioni senza la previa autorizzazione scritta dell'editore, tranne nel caso di citazioni molto brevi incorporate in eventuali recensioni critiche e alcuni altri usi non commerciali consentiti dalle leggi sul copyright. Avviso di non responsabilit?: Si prega di notare che le informazioni contenute in questo testo sono a solo scopo educativo e di intrattenimento. Si ? fatto il possibile per fornire informazioni complete e accurate, aggiornate e affidabili. Non si fornisce garanzia di alcun tipo, esplicita o implicita. Leggendo questo testo, il lettore conviene che in nessun caso l'autore ? responsabile per eventuali perdite, dirette o indirette, legate alla pubblicazione delle informazioni contenute in questo scritto, incluso, ma non limitato a errori, omissioni o imprecisioni. Indice Perch? dovresti leggere questo libro (#ulink_1a54f73b-b800-5104-bee6-5fa886b582c1) Capitolo 1. C (#ulink_e2365042-5927-593e-98e4-ef44b94b83a7)os'? l'hackeraggio? Capitolo 2. Vulnerabilit? ed exploit (#ulink_e27c293c-6976-5fb7-a8a7-0cdfa1d5a961) Capitolo 3. Per iniziare (#ulink_9c38098c-6cf0-5c7e-909b-ee32d7c68b1d) Capitolo 4. Il toolkit dell’hacker (#ulink_78ff54dc-6921-5d33-aa0e-e915a1e357ab) Capitolo 5. Ottenere l’accesso (#ulink_37788872-bd03-5871-a11f-8de4c905c805) Capitolo 6. Attivit? e codici maligni (#ulink_82a0328e-197c-5a00-bea7-9cb22a24a02b) Capitolo 7. WiFi hacking (#ulink_4bfa5320-9641-55b0-bf00-ff4898fe19f7) Capitolo 8. Il tuo primo hackeraggio (#ulink_cceca552-1176-5640-97f7-a744c7090497) Capitolo 9. Sicurezza difensiva ed etica hacker (#ulink_c1c1f0d8-4432-586a-9137-008627d1edb1) Capitolo 10. Crea il tuo Keylogger in C++ (#ulink_6922b4b3-4c45-5a03-b7a2-ccd4098bd671) Capitolo 11. Impostare l’ambiente (#ulink_041dbfb9-26d4-5294-89c7-521696201751) Capitolo 12. Configurare l’ambiente Eclipse (#ulink_c7442f25-ecac-545a-80e0-59184ba0dd56) Capitolo 13. Nozioni di base sulla programmazione (corso intensivo su C++) (#ulink_ab2007e5-8cea-5e15-903c-2f9aca6ec411) Capitolo 14. Un programma tipico (#ulink_cd2c3801-eafb-53ec-a491-4be167878284) Capitolo 15. Puntatori e file (#ulink_81229563-8912-5126-ae9e-e4ebe60bc021) Capitolo 16. Keylogger di base (#ulink_364fe1a6-7684-5cf4-bd30-07b2177a2829) Capitolo 17. Lettere maiuscole e minuscole (#ulink_9612e70a-b7f7-5e59-a913-dba7053d8c5d) Capitolo 18. Includere altri caratteri (#ulink_1c9e7cc6-5f5e-5b1a-9b47-27b8901ae4bb) Capitolo 19. Nascondere la finestra della console Keylogger (#ulink_c34326e8-67b6-5470-9389-293540294911) Conclusione (#ulink_28e61a51-5f79-511d-a378-101583fc2613) Libro in omaggio: Le balene del Bitcoin (#ulink_d01878b1-858b-5ff8-9626-f5aa144e4e1a) Altre opere di Alan T. Norman (#ulink_3d2fe617-528e-5a37-9d63-359b0984436a) PERCH? DOVRESTI LEGGERE QUESTO LIBRO Come qualsiasi altro progresso tecnologico avvenuto nella storia dell’uomo, i benefici ottenuti dall'umanit? e derivanti dall'informatizzazione e dalla digitalizzazione del nostro mondo hanno un prezzo. Maggiori sono le informazioni che possiamo salvare e trasmettere, maggiore diventa l’esposizione a furto o danneggiamento. Pi? le nostre vite diventano dipendenti dalla tecnologia e dalla comunicazione rapida e istantanea, pi? le conseguenze della perdita di accesso a tali risorse diventano importanti. Trasferire miliardi di dollari all'estero in un batter d'occhio non solo ? possibile, ma ora in realt? ? normale. Intere biblioteche possono essere archiviate su dispositivi non pi? grandi di un pollice umano. Spesso si vedono i bambini giocare a giochi piuttosto semplici su smartphone o tablet che hanno pi? potenza di calcolo dei macchinari che solo 50 anni fa occupavano lo spazio di intere stanze. Questa concentrazione senza precedenti di dati e di risorse digitali, unita alla crescente dipendenza della societ? dai mezzi digitali di archiviazione e comunicazione, ? diventata una miniera d’oro per opportunisti esperti e malintenzionati desiderosi di sfruttare ogni sua vulnerabilit?. Individui che commettono piccoli furti e frodi, attivisti politici, fino a societ? criminali di grandi dimensioni e altamente organizzate, o gruppi terroristici e operatori dello stato-nazione: la pirateria informatica ? diventata un'industria multimiliardaria globale, non solo nella commissione dei crimini stessi, ma per il tempo, l’impegno e il capitale dedicati alla protezione di informazioni e risorse. ? impossibile esagerare le implicazioni della sicurezza informatica nel nostro tempo attuale. Le infrastrutture sensibili di citt? e intere nazioni sono indissolubilmente legate alle reti informatiche. I registri delle transazioni finanziarie quotidiane vengono archiviati in formato digitale, il loro furto o eliminazione potrebbe provocare il caos di interi sistemi economici. Se rese pubbliche, le comunicazioni e-mail sensibili potrebbero influenzare elezioni politiche o casi giudiziari. Forse la pi? preoccupante di tutte le potenziali vulnerabilit? si trova nel mondo militare, dove strumenti da guerra sempre pi? interconnessi e informatizzati devono essere tenuti lontano dalle mani sbagliate con ogni sforzo. Queste minacce di alto livello si accompagnano ad azioni meno importanti, ma cumulative, di violazioni su scala minore, come il furto di identit? e la fuga di dati personali, che hanno conseguenze devastanti sulla vita delle persone comuni. Non tutti gli hacker hanno necessariamente cattive intenzioni. Nelle nazioni con libert? di espressione limitata o leggi oppressive, gli hacker contribuiscono a diffondere tra la popolazione informazioni vitali che normalmente potrebbero venire occultate o filtrate da un regime autoritario. Sebbene la loro attivit? sia ancora illegale secondo le leggi del proprio paese, molti vengono considerati al servizio di uno scopo morale. I confini etici quindi sono spesso labili quando si tratta di hackeraggio ai fini di attivismo politico o per la diffusione di informazioni che potrebbero essere utili alle persone o alle popolazioni oppresse. Allo scopo di limitare il danno che pu? essere causato da individui e gruppi con intenzioni non onorevoli, ? necessario tenere il passo con gli strumenti, le procedure e la mentalit? degli hacker. Gli hacker informatici sono particolarmente furbi, intraprendenti, adattivi ed estremamente persistenti. I migliori tra loro sono sempre stati e probabilmente continueranno ad essere un passo avanti rispetto alle attivit? atte a contrastarli. Pertanto, gli specialisti della sicurezza informatica si sforzano di divenire altrettanto abili ed esperti nell'arte dell'hackeraggio quanto i loro avversari criminosi. Nel processo di acquisizione di queste competenze, ci si aspetta che l'”hacker etico” si impegni a non utilizzare le conoscenze acquisite per scopi illegali o immorali. Questo libro si propone come introduzione al linguaggio, allo scenario, agli strumenti e alle procedure della pirateria informatica. In quanto guida per principianti, si presume che il lettore abbia una conoscenza pregressa di pirateria informatica diversa da ci? che si trova diffuso dai media o in concetti casuali; si presuppone una familiarit? generale dei profani con la terminologia informatica moderna e Internet. Le istruzioni dettagliate e le procedure specifiche di hackeraggio non rientrano nello scopo di questo libro e si lascia al lettore la facolt? di approfondirle ulteriormente non appena assumer? maggiore familiarit? con il materiale. Il libro inizia (Capitolo 1: Che cos'? l'hackeraggio?) con alcune definizioni di base in modo che il lettore possa familiarizzare con parte del linguaggio e del gergo utilizzati negli ambiti dell'hackeraggio e della sicurezza informatica, nonch? per chiarire eventuali ambiguit? nella terminologia. Il capitolo 1 descrive anche i diversi tipi di hacker per quanto riguarda le loro intenzioni etiche e legali e le ramificazioni delle loro attivit?. Nel Capitolo 2: Vulnerabilit? ed exploit, viene introdotto il concetto base di vulnerabilit? target, descrivendo le principali categorie di vulnerabilit? e alcuni esempi specifici. Questo termina con una riflessione su come gli hacker traggano vantaggio dalle vulnerabilit? attraverso la pratica dell’exploit. Il Capitolo 3: Per iniziare illustra gli svariati argomenti e competenze con cui un hacker principiante deve acquisire familiarit?. Dall'hardware del computer e della rete ai protocolli di comunicazione, fino ai linguaggi di programmazione informatici: vengono affrontate le aree tematiche principali che fondano la conoscenza base di un hacker. Il Capitolo 4: Il toolkit dell’hacker approfondisce temi come hardware, software, sistemi operativi e linguaggi di programmazione comuni preferiti in genere dagli hacker nell’esercizio del proprio mestiere. Le procedure generali di alcuni attacchi informatici comuni vengono esaminate nel Capitolo 5: Ottenere l'accesso: si forniscono alcuni esempi particolari di attacco che interessano spesso gli hacker e i professionisti della sicurezza informatica. Capitolo 6: Attivit? e codici maligni rivela alcuni tra gli attacchi e costrutti pi? fatali degli hacker miranti a causare danno. Vengono spiegate le differenze tra le varie categorie di codici maligni. Capitolo 7: L'hacking WiFi si concentra in particolare sullo sfruttamento delle vulnerabilit? nei protocolli di crittografia delle reti WiFi. Vengono elencati gli strumenti hardware e software specifici necessari per eseguire semplici attacchi WiFi. Nel Capitolo 8: Il tuo primo hackeraggio vengono fornite al lettore alcune indicazioni pratiche sulla preparazione e la pratica di hackeraggio per principianti. Sono stati scelti due esercizi per aiutare l'aspirante hacker a tastare il terreno con alcuni semplici strumenti e attrezzature economiche. Capitolo 9: Sicurezza difensiva ed etica hacker comprende un’introduzione all'hackeraggio con alcune note sulla protezione personale dagli hacker e affronta alcune delle questioni speculative associate all'etica dell'hackeraggio. Capitolo 1. Cos’? l’hackeraggio? ? importante gettare le basi per una corretta introduzione all'hackeraggio informatico discutendo prima alcuni termini comunemente usati e chiarendo eventuali ambiguit? riguardo ai loro significati. Gli informatici professionisti e gli appassionati impegnati tendono a usare un sacco di espressioni gergali che si sono evolute negli anni in quella che ? stata tradizionalmente una cerchia molto chiusa ed esclusiva. Non sempre ? chiaro cosa significhino determinati termini senza una comprensione del contesto in cui si sono sviluppati. Sebbene non rappresenti assolutamente un glossario completo, questo capitolo introduce alcuni termini del linguaggio di base utilizzato tra hacker e professionisti della sicurezza informatica. Altri termini appariranno nei capitoli successivi nell’ambito degli argomenti opportuni. Nessuna di queste definizioni ? in alcun modo “ufficiale”, ma rappresenta piuttosto una comprensione del suo uso comune. Questo capitolo tenta inoltre di chiarire cos'? l'hackeraggio come attivit?, cosa non ? e chi sono gli hacker. Le rappresentazioni e le discussioni sull'hackeraggio nella cultura popolare possono tendere a dipingere un quadro eccessivamente semplicistico degli hacker e dell'hackeraggio nel suo insieme. In effetti, la comprensione precisa si perde con la traduzione di termini in voga e nei diffusi luoghi comuni. Hackeraggio e Hacker La parola hacking (hackeraggio) normalmente evoca l’immagine di un criminale informatico solitario, ricurvo su un computer a compiere trasferimenti di denaro a piacimento da una banca ignara, o a scaricare agilmente documenti sensibili da un database governativo. Nell'inglese moderno, il termine hacking pu? assumere svariati significati a seconda del contesto. In termini di uso generale, la parola si riferisce in genere all'atto di sfruttare le vulnerabilit? della sicurezza di un computer per ottenere l'accesso non autorizzato a un sistema. Tuttavia, con l'emergere della cibersicurezza come importante settore, l'hacking informatico non si presenta pi? esclusivamente come attivit? criminale, ed ? spesso eseguito da professionisti certificati a cui ? stato specificamente richiesto di valutare le vulnerabilit? di un sistema informatico (si veda la sezione successiva sugli hacker “white hat”, “black hat” e “grey hat”) testando vari metodi di penetrazione. Inoltre, l'hacking ai fini della sicurezza nazionale ? diventato anche un'attivit? sanzionata (riconosciuta o meno) da molti stati-nazione. Pertanto, una comprensione pi? ampia del termine dovrebbe riconoscere che l'hackeraggio ? spesso autorizzato, anche se l'intruso in questione sta sovvertendo il normale processo di accesso al sistema. Un uso ancora pi? ampio della parola hacking comporta la modifica, l'uso non convenzionale o l'accesso sovversivo di qualsiasi oggetto, processo o tecnologia, non solo computer o reti. Ad esempio, nei primi tempi della sottocultura hacker, un'attivit? popolare era quella di "hackerare" telefoni pubblici o distributori automatici per accedervi senza l'uso di denaro e condividere queste istruzioni con la comunit? di hacker in circolazione. Il semplice atto di adottare oggetti di uso domestico normalmente scartati per usi nuovi e originali (usare lattine vuote come portamatite, ecc.) viene spesso definito hacking. Anche alcune procedure e scorciatoie utili per la vita di tutti i giorni, come l'uso di liste di cose da fare o la ricerca di modi creativi per risparmiare denaro su prodotti e servizi, sono spesso definiti hacking (spesso chiamato “life hacking”). ? anche comune incontrare il termine “hacker” in riferimento a chiunque sia particolarmente talentuoso o esperto nell'uso del computer. Questo libro si concentrer? sul concetto di hacking che prevede in particolare l'attivit? di accesso a software, sistemi informatici o reti attraverso mezzi non intenzionali. Ci? include dalle forme pi? semplici di ingegneria sociale utilizzate per determinare le password, fino all'uso di sofisticati hardware e software di penetrazione avanzata. Il termine hacker verr? quindi utilizzato per indicare qualsiasi persona, autorizzata o meno, che sta tentando di accedere di nascosto a un sistema informatico o a una rete, indipendentemente dalle sue intenzioni etiche. Il termine cracker ? anche comunemente usato al posto di hacker, in particolare in riferimento a coloro che stanno tentando di violare le password, aggirare le restrizioni del software o eludere in altro modo la sicurezza del computer. I “Cappelli” dell’Hackeraggio Le classiche scene hollywoodiane del Vecchio West americano spesso rappresentavano scene fumettistiche di avversari che imbracciavano le armi - di solito uno sceriffo o un maresciallo contro un vile bandito o una banda di malfattori. Si era soliti distinguere i “buoni” dai “cattivi” per il colore dei loro cappelli da cowboy. Il personaggio coraggioso e innocente di solito indossava un cappello bianco, mentre il cattivo ne indossava uno di colore scuro o nero. Questo linguaggio figurativo ? stato portato avanti in altri aspetti della cultura nel corso degli anni e alla fine si ? fatto strada nel gergo della sicurezza dei sistemi informatici. Black Hat (Cappello Nero) Un hacker black hat (o cracker) ? colui che tenta inequivocabilmente di sovvertire la sicurezza di un sistema informatico (o codice sorgente chiuso del software) o di una rete di informazioni consapevolmente contro la volont? del suo proprietario. L'obiettivo dell'hacker black hat ? ottenere accesso non autorizzato al sistema, sia per rilevare o distruggere informazioni, che per causare un'interruzione del suo funzionamento, negare l'accesso agli utenti legittimi, o prendere il controllo del sistema per i propri scopi. Alcuni hacker si impadroniranno o minacceranno di impadronirsi del controllo di un sistema (o impediranno l'accesso di altri) e ricatteranno il proprietario per fargli pagare un riscatto in cambio della propria rinuncia a controllarlo. Un hacker ? considerato un cappello nero anche se ? mosso da ci? che essi stessi descriverebbero come nobili intenzioni. In altre parole, anche gli hacker che stanno compiendo violazioni per scopi sociali o politici sono black hat, perch? intendono sfruttare tutte le vulnerabilit? che scoprono. Allo stesso modo, i soggetti degli stati-nazione avversari che compiono violazioni a fini bellici possono essere considerati black hat indipendentemente dalle loro giustificazioni o dallo stato della loro nazione a livello internazionale. White Hat (Cappello Bianco) Poich? ci sono cos? tanti modi estrosi e inaspettati di accedere a computer e reti, spesso l'unico modo per scoprire punti deboli sfruttabili ? tentare di hackerare il proprio sistema prima che qualcuno con intenzioni dannose lo faccia per primo e causi danni irreparabili. Un hacker white hat viene specificamente autorizzato dal proprietario o dal custode di un sistema target per scoprire e testare le sue vulnerabilit?. Questo ? noto come test di penetrazione. L'hacker white hat utilizza gli stessi strumenti e le stesse procedure di un hacker black hat e spesso ha pari conoscenze e abilit?. In effetti, non ? raro che un ex black hat trovi un impiego legittimo come white hat, perch? i black hat in genere hanno grande esperienza pratica nella penetrazione dei sistemi. ? noto che agenzie e societ? governative impieghino criminali informatici precedentemente perseguiti per testare i loro sistemi vitali. Gray Hat (Cappello Grigio) Come suggerisce il nome inglese, il termine gray hat(spesso scritto come “grey”) risulta un po’ meno attuabile per quanto riguarda l'etica hacker. Un hacker gray hat non ha necessariamente il permesso del proprietario o del detentore di un sistema, e pertanto il tentativo di rilevare le vulnerabilit? di sicurezza potrebbe essere considerato un comportamento non etico. Tuttavia, un gray hat non esegue queste azioni con l'intenzione di sfruttare le vulnerabilit? o aiutare altri a farlo. Piuttosto, conduce essenzialmente test di penetrazione non autorizzati con l'obiettivo di avvisare il proprietario di eventuali falle. Spesso, i gray hat compiono violazioni allo scopo esplicito di rafforzare un sistema che usano o di cui usufruiscono per prevenire eventuali futuri sabotaggi da parte di soggetti con intenzioni pi? dannose. Conseguenze dell’Hackeraggio Le conseguenze dell’accesso a un computer non autorizzato va da ripercussioni minori e inconvenienti quotidiani di sicurezza delle informazioni, a situazioni gravemente pericolose e persino mortali. Sebbene possano esserci gravi sanzioni penali per gli hacker che vengono catturati e perseguiti, in generale la societ? sopporta il peso dei costi finanziari e umani della pirateria informatica. A causa della natura interconnessa del mondo odierno, un solo individuo scaltro seduto in un bar davanti a un portatile pu? causare enormi danni umani e materiali. ? importante comprendere le varie tipologie di hackeraggio per sapere dove concentrare i propri sforzi nella prevenzione di determinati reati informatici. Illecit? Ovviamente esistono implicazioni legali per gli hacker catturati durante l’intrusione ad un computer o una rete. Le leggi e le sanzioni specifiche variano a seconda delle nazioni, nonch? tra singoli stati e comuni. L’applicazione delle leggi varia anche a seconda delle nazioni. Alcuni governi semplicemente non danno priorit? al perseguimento dei crimini informatici, specialmente se le vittime si trovano al di fuori del proprio paese. Ci? consente a molti hacker di operare impunemente in alcune parti del mondo. In realt?, alcune nazioni avanzate prevedono l’hackeraggio come attivit? prestabilita all’interno dei loro governi. Alcune forze di sicurezza militari e civili e le forze dell’ordine dispongono di dipartimenti il cui mandato ? quello di hackerare i sistemi sensibili degli avversari stranieri. Si tratta di motivo di contesa quando qualcuna di queste agenzie si intromette negli archivi privati e nelle comunicazioni dei propri cittadini, spesso portando a ripercussioni politiche. Le sanzioni per l'hackeraggio illegale dipendono in gran parte dalla natura stessa della violazione. L'accesso alle informazioni private di qualcuno senza la sua autorizzazione comporterebbe probabilmente una penalit? minore rispetto a un accesso a scopo di rubare denaro, sabotare materiali o commettere alto tradimento. Sono previsti procedimenti penali di alto profilo nel caso di hackeraggio finalizzato a rubare, vendere o diffondere informazioni personali, sensibili o riservate. Le vittime Le vittime della pirateria informatica vanno dal destinatario dei classici scherzi relativamente innocui sui social media, fino ai casi imbarazzanti del rilascio pubblico di foto o e-mail personali, alle vittime di furti, virus distruttivi e ricatti. Nei casi pi? gravi di pirateria informatica in cui la sicurezza nazionale ? minacciata dal rilascio di informazioni sensibili o dalla distruzione di infrastrutture critiche, la societ? intera ne ? la vittima. Il furto di identit? ? uno dei reati informatici pi? comuni. Gli hacker prendono di mira le informazioni personali di individui ignari e usano i dati per guadagno personale o li vendono a terzi. Le vittime spesso non sanno che le loro informazioni sono state compromesse fino a quando non vedono attivit? non autorizzate sulla loro carta di credito o conti bancari. Sebbene i dati personali siano spesso ottenuti dagli hacker prendendo di mira singole vittime, negli ultimi anni alcuni criminali sofisticati sono stati in grado di accedere a grandi banche dati di informazioni personali e finanziarie hackerando i server di rivenditori e fornitori di servizi online con milioni di account di clienti. Queste violazioni di dati di alto profilo hanno un costo enorme in termini monetari, ma danneggiano anche la reputazione delle aziende interessate e scuotono la fiducia del pubblico riguardo alla sicurezza delle informazioni. Simili violazioni di dati hanno portato alla divulgazione pubblica di e-mail e fotografie personali, causando spesso imbarazzo, relazioni dannose e la conseguente perdita di occupazione delle vittime. Spese di Prevenzione Quando si tratta di prevenire l'hackeraggio si verifica il classico "catch-22". Per la maggioranza delle persone, per rimanere protetti dalla maggior parte degli attacchi non serve molto altro che buon senso, vigilanza, buone procedure di sicurezza e alcuni software disponibili gratuitamente. Tuttavia, con l'aumento della popolarit? del cloud computing, in cui i file vengono archiviati su un server esterno aggiuntivo o al posto dei dispositivi personali, le persone hanno un controllo minore sulla sicurezza dei propri dati. Ci? comporta un notevole onere finanziario per i custodi dei server cloud per proteggere un volume sempre pi? elevato di informazioni personali centralizzate. Le grandi societ? e gli enti governativi si ritrovano quindi regolarmente ad avere una spesa annua in termini di sicurezza informatica pari o superiore a quanto potrebbero perdere negli attacchi pi? comuni. Tuttavia, queste misure sono necessarie perch? un attacco elaborato su vasta scala con esito positivo, per quanto improbabile, pu? avere conseguenze catastrofiche. Allo stesso modo, le persone che desiderano proteggersi dai cyber criminali acquisteranno software per la sicurezza o servizi di protezione dai furti di identit?. Questi costi, oltre al tempo e agli sforzi spesi per praticare un’adeguata sicurezza delle informazioni, possono essere un onere sgradito. Sicurezza Nazionale e Internazionale La crescente dipendenza dei sistemi di controllo industriale da computer e dispositivi collegati in rete, insieme alla rapida natura interconnessa delle infrastrutture sensibili, ha reso i servizi vitali delle nazioni industriali altamente vulnerabili agli attacchi informatici. L’elettricit?, l'acqua, le fognature cittadine, Internet e i servizi televisivi possono essere interrotti da sabotatori a fini di attivismo politico, di ricatto o terrorismo. Anche l'interruzione a breve termine di alcuni di questi servizi pu? provocare la perdita di vite o cose. La sicurezza delle centrali nucleari ? particolarmente preoccupante, poich? abbiamo visto negli ultimi anni che gli hacker possono impiantare virus nei componenti elettronici di utilizzo comune per compromettere macchinari industriali. I sistemi bancari e le reti di trading finanziario sono obiettivi di alto valore per gli hacker, sia che stiano cercando guadagni finanziari sia che intendano causare turbolenze economiche in una nazione rivale. Alcuni governi stanno gi? schierando apertamente i propri hacker per una guerra elettronica. Gli obiettivi degli hacker governativi e militari includono anche veicoli e strumenti bellici sempre pi? informatizzati. I componenti elettronici possono essere compromessi dagli hacker sulla linea di produzione prima ancora di essere trasformati in un carro armato, una nave da guerra, un aereo da caccia, un drone aereo o un altro veicolo militare, quindi i governi devono stare attenti a chi affidano la linea di fornitura. Anche le comunicazioni sensibili via e-mail, telefono o via satellite devono essere protette dagli avversari. Non sono solo gli stati-nazione a costituire una minaccia per i sistemi militari avanzati; le organizzazioni terroristiche stanno diventando sempre pi? sofisticate e stanno passando a metodi pi? tecnologici. Capitolo 2. Vulnerabilit? ed Exploit L'essenza dell'hacking ? lo sfruttamento dei difetti nella sicurezza di un computer, dispositivo, componente software o rete. Questi difetti sono noti come vulnerabilit?. L'obiettivo dell'hacker ? scoprire le vulnerabilit? in un sistema, che gli forniranno l'accesso o il controllo nel modo pi? semplice per i suoi scopi. Una volta comprese le vulnerabilit?, pu? iniziare lo sfruttamento di esse, per cui l'hacker sfrutta i difetti del sistema per ottenere l'accesso. In genere, gli hacker black hat e white hat, sebbene per scopi diversi, hanno come finalit? lo sfruttamento delle vulnerabilit?, e cos? i gray hat tenteranno di avvisare il proprietario in modo che possano essere intraprese azioni per proteggere il sistema. Vulnerabilit? Le vulnerabilit? nei sistemi informatici e di rete sono sempre esistite e sempre esisteranno. Nessun sistema pu? essere reso ermetico al 100%, perch? qualcuno dovr? sempre essere in grado di accedere alle informazioni o ai servizi protetti. Inoltre, la presenza di utenti umani rappresenta una vulnerabilit? in s? e per s?, perch? le persone sono notoriamente poco efficienti nel mantenere un buon livello di sicurezza. Quando le vulnerabilit? vengono scoperte e corrette, delle nuove ne prendono quasi immediatamente il posto. Il botta e risposta tra lo sfruttamento degli hacker e l'implementazione delle misure di sicurezza rappresenta una vera corsa agli armamenti, con ciascuna parte a diventare di pari passo pi? sofisticata. Vulnerabilit? Umana Una vulnerabilit? discussa di rado ? quella dell'utente umano. La maggior parte degli utenti di computer e sistemi informatici non sono esperti informatici o professionisti della sicurezza informatica. La maggior parte degli utenti sa ben poco di ci? che accade tra i loro punti di interfaccia e i dati o i servizi a cui accedono. ? difficile convincere le persone su larga scala a cambiare le proprie abitudini e utilizzare le pratiche consigliate per impostare le password, controllare le e-mail con scrupolo, evitare siti web dannosi e mantenere aggiornati i propri software. Le aziende e le agenzie governative impiegano molto tempo e risorse per addestrare i dipendenti a seguire le corrette procedure di sicurezza dei dati, ma basta un solo anello debole nella catena per dare agli hacker la finestra che stanno cercando per accedere a un intero sistema o rete. I firewall pi? sofisticati e costosi e la prevenzione delle intrusioni di rete dei sistemi vengono resi inutili quando un singolo utente dall’interno clicca su un collegamento dannoso, apre un virus in un allegato di posta elettronica, collega un'unit? flash compromessa o semplicemente fornisce la password di accesso tramite il telefono o la posta elettronica. Anche se le migliori pratiche di sicurezza vengono ripetutamente ricordate, gli utenti comuni sono la vulnerabilit? pi? semplice e utile da trovare e sfruttare. A volte le vulnerabilit? umane sono quanto mai semplici, come un’abitudine errata nella sicurezza delle password, lasciando le password annotate in un semplice sito, a volte anche collegate all'hardware utilizzato. L'utilizzo di password facili da indovinare ? un altro errore comune dell'utente. Un particolare sistema aziendale ? stato compromesso quando un hacker astuto ha lasciato intenzionalmente un'unit? flash USB nel parcheggio di un'azienda. Quando un dipendente ignaro lo ha trovato, ha inserito l'unit? nel suo computer di lavoro e di conseguenza ha caricato un virus. La maggior parte delle persone non prende sul serio la sicurezza informatica fino a quando non si verifica un incidente, e anche in questo caso, spesso ricade nelle stesse abitudini. Gli hacker lo sanno e ne approfittano il pi? spesso possibile. Vulnerabilit? del Software Tutti i computer si basano su software (o "firmware", in alcuni dispositivi) che traducono in azioni gli input o i comandi dell'utente. Il software gestisce gli accessi dell’utente, esegue query sul database, esegue l'invio di moduli di siti web, controlla hardware e periferiche e gestisce altri aspetti delle funzionalit? del computer e di rete che potrebbero essere sfruttati dagli hacker. Oltre al fatto che i programmatori commettono errori e sviste, ? impossibile per gli sviluppatori di software prevedere eventuali possibili vulnerabilit? nel loro codice. Gli sviluppatori al massimo possono sperare di riparare e modificare il proprio software quando vengono scoperte delle vulnerabilit?. Ecco perch? ? cos? importante mantenere aggiornato un software. Alcune vulnerabilit? del software sono dovute a errori di programmazione, ma la maggior parte sono semplicemente dovute a difetti imprevisti nella progettazione. Il software ? normalmente sicuro se utilizzato come previsto, ma combinazioni impreviste e non intenzionali di input, comandi e modalit? spesso portano a conseguenze impreviste. Senza rigorosi controlli su come gli utenti interagiscono con il software, molte sue vulnerabilit? vengono scoperte per errore o in modo casuale. Gli hacker fanno il possibile per scoprire queste anomalie il pi? rapidamente possibile. Exploit Trovare e sfruttare le vulnerabilit? per accedere ai sistemi ? sia un'arte che una scienza. A causa della natura dinamica della sicurezza delle informazioni, esiste un gioco da "gatto e topo" costante tra hacker e professionisti della sicurezza e persino tra stati-nazione avversari. Per stare al passo (o almeno non rimanere troppo indietro), non ci si deve solo mantenere informati sulle ultime tecnologie e vulnerabilit?, ma anche essere in grado di anticipare come gli hacker e il personale della sicurezza reagiranno ai cambiamenti nel panorama generale. Accesso L'obiettivo dello sfruttamento pi? comune ? quello di ottenere l'accesso e raggiungere un certo livello di controllo di un certo sistema. Poich? molti sistemi hanno pi? livelli di accesso ai fini della sicurezza, spesso accade che ogni livello di accesso abbia una propria serie di vulnerabilit? e che in genere siano pi? difficili da hackerare poich? sono disponibili pi? funzionalit? di base. Il colpo di accesso assoluto per un hacker ? quello di raggiungere il livello di superutente o root (un termine UNIX), noto nello slang hacker come "ottenere il root". Questo livello superiore offre il controllo utente di tutti i sistemi, file, database e impostazioni in un determinato sistema autonomo. Pu? essere abbastanza difficile violare in un unico exploit il livello root di un sistema informatico sicuro. Pi? spesso, gli hacker sfruttano vulnerabilit? pi? semplici o traggono vantaggio da utenti meno esperti per ottenere un accesso iniziale di basso livello. Da l? possono essere impiegati ulteriori metodi per raggiungere livelli pi? alti, da quello di amministratore fino al root. Con l'accesso root, un hacker pu? visualizzare, scaricare e sovrascrivere le informazioni a piacimento e in alcuni casi persino rimuovere qualsiasi traccia nel sistema. Per questo motivo, ottenere il root di un sistema target ? motivo di orgoglio in quanto massimo risultato tra gli hacker sia black hat che white hat. Negare l’Accesso In molti casi ottenere l'accesso a un determinato sistema target ? impossibile, estremamente difficile o nemmeno auspicabile per un hacker. A volte, l'obiettivo di un hacker ? semplicemente impedire agli utenti legittimi di accedere a un sito web o una rete. Questo tipo di attivit? ? noto come denial-of-service (DoS). Lo scopo di condurre un attacco DoS pu? variare. Dal momento che ? relativamente semplice da eseguire, ? spesso un esercizio per principianti e hacker inesperti ("newbie", "nob" o "neofita" nel gergo) tanto da diventare un motivo di vanto. Gli hacker pi? esperti possono eseguire attacchi DoS prolungati, interrompendo server commerciali o governativi per un lungo periodo di tempo. Pertanto, spesso gruppi organizzati di hacker tengono in ostaggio un sito web e chiedono un riscatto ai proprietari in cambio della sospensione dell'attacco, il tutto senza nemmeno dover accedere. Capitolo 3. Per Iniziare Gli hacker hanno la reputazione di essere individui particolarmente intelligenti e talentuosi in vari modi. Pu? quindi sembrare un lavoro enorme e faticoso iniziare da zero e raggiungere un qualsiasi livello di competenza pratica. Bisogna ricordare che tutti devono pur iniziare da qualche parte nell'apprendimento di una materia o di certe abilit?. Con dedizione e perseveranza, ? possibile fare proprio il mondo dell'hackeraggio fin dove la volont? riesce a portarci. Nei passi da intraprendere per diventare un hacker, fissare alcuni obiettivi pu? essere d’aiuto. Chiediti perch? vuoi imparare l'hackeraggio e cosa intendi ottenere. Alcuni vogliono solo imparare le basi in modo da poter capire come proteggere s? stessi, la propria famiglia o la propria attivit? da attacchi malevoli. Altri aspirano a una formazione per una carriera nella pirateria informatica o nella sicurezza delle informazioni. Qualunque sia il motivo, dovrai prepararti ad apprendere alcune nuove nozioni e abilit?. Imparare L'arma pi? importante dell'arsenale di un hacker ? la conoscenza. Non solo ? importante che un hacker apprenda il pi? possibile su computer, reti e software, ma per rimanere competitivo ed efficace deve essere aggiornato sui costanti e rapidi cambiamenti nei computer e nella sicurezza dei computer. Non ? necessario che un hacker sia un ingegnere, un informatico o abbia una conoscenza dettagliata del microprocessore o della progettazione dell'hardware di un computer, ma dovrebbe conoscere il funzionamento di un computer, i suoi componenti principali e come interagiscono, come i computer sono collegati in rete sia localmente che attraverso Internet, le modalit? di interazione generale degli utenti attraverso i loro computer e, soprattutto, il modo in cui il software determina il funzionamento del computer. Un hacker capace ? esperto e pratico di diversi linguaggi informatici e conosce i principali sistemi operativi. ? anche molto utile che un hacker abbia familiarit? con la storia, la matematica e la pratica della crittografia. ? possibile, e sempre pi? comune, che un laico con poca esperienza di hackeraggio e con una conoscenza minima o intermedia di programmazione, conduca un attacco ad un sistema. Le persone spesso lo fanno usando script e seguendo le procedure sviluppate da operatori pi? esperti. Ci? accade pi? comunemente con i tipi di attacchi pi? semplici, come il Denial of Service. Questi hacker inesperti sono noti nella comunit? degli hacker come script kiddie. Il problema con questo tipo di attivit? ? che gli esecutori hanno scarsa comprensione di ci? che accade nel codice che stanno eseguendo e potrebbero non essere in grado di anticipare effetti collaterali o altre conseguenze indesiderate. ? meglio comprendere appieno cosa stai facendo prima di tentare un attacco. Computer e Processori I computer variano di dimensioni, forma e scopo, ma la maggior parte di essi ha essenzialmente la stessa struttura. Un bravo hacker dovrebbe studiare come si sono evoluti i computer a partire dalle prime macchine del XX secolo fino alle macchine molto pi? sofisticate che usiamo oggi. In questo modo, risulta evidente che i computer hanno gli stessi componenti di base. Per diventare un hacker efficace, dovresti conoscere i diversi tipi di processori esistenti sulla maggior parte dei computer moderni. Ad esempio, i tre maggiori produttori di microprocessori sono Intel, American Micro Devices (AMD) e Motorola. Questi processori comprendono la maggior parte dei personal computer che incontrer? un hacker, ma ognuno ha il proprio set di istruzioni unico. Sebbene la maggior parte degli hacker abbia raramente a che fare con i linguaggi di programmazione a livello di macchina, attacchi pi? sofisticati potrebbero richiedere una comprensione delle differenze tra i set di istruzioni del processore. Alcuni processori sono programmabili dall'utente finale. Questi sono noti come Field-Programmable Gate Arrays (FPGA) e vengono utilizzati sempre pi? spesso per i sistemi integrati, in particolare nei controlli industriali. ? noto che gli hacker ottengano l'accesso a questi chip mentre sono in produzione in modo da distribuire un software dannoso al destinatario finale. ? necessaria una comprensione dell'architettura e della programmazione FPGA per questi tipi di attacchi sofisticati. Questi attacchi integrati riguardano in particolare i clienti militari e industriali che acquistano chip su larga scala per sistemi sensibili. Reti e Protocolli Uno dei temi pi? importanti che l'aspirante hacker deve studiare ? quello dell'architettura e dei protocolli di rete. I computer possono essere collegati in rete con diverse configurazioni e dimensioni e con diverse tecnologie che regolano la loro interconnessione. Dal filo di rame, alle fibre ottiche, alle connessioni wireless e satellitari, nonch? la combinazione di tutti questi supporti; abbiamo creato una vasta rete informatica in tutto il mondo: questa rete pu? essere compresa su larga scala nella sua interezza e vista come una connessione di reti autonome pi? piccole. In termini di dimensioni, le reti di computer sono state tradizionalmente classificate come reti locali (LAN) e reti geografiche (WAN). Le WAN in genere collegano un certo numero di LAN. Esistono molte altre designazioni per reti di dimensioni diverse e la terminologia cambia continuamente man mano che si sviluppano nuove tecnologie e conduttivit?. Tenere il passo con questi cambiamenti ? uno dei compiti continui di un hacker. Le reti hanno anche architetture diverse. L'architettura ? determinata non solo dalla configurazione dei diversi nodi, ma anche dal supporto che li collega. Inizialmente i computer in rete erano sempre collegati tramite filo di rame. I cavi di rete in rame comunemente usati, spesso noti come cavi Ethernet, sono costituiti da coppie intrecciate di filo di rame. Sebbene il pi? comune di questi cavi sia il cavo di categoria cinque, o CAT-5, sta cominciando a lasciare il posto a un nuovo standard, CAT-6, che ha una maggiore capacit? di trasmissione del segnale. Per applicazioni ad altissima velocit? e distanze pi? lunghe, vengono solitamente scelti cavi in fibra ottica. Le fibre ottiche utilizzano la luce anzich? l'elettricit? e hanno una capacit? di trasporto delle informazioni molto elevata. Sono utilizzati per trasportare la pi? moderna televisione via cavo e servizi Internet ad alta velocit?. La fibra ottica funge da spina dorsale per Internet. All'interno di spazi ristretti, le reti wireless sono molto comuni. Attraverso l’impiego di un protocollo Wireless Fidelity (Wi-Fi), le reti wireless esistono in molte LAN personali, private e commerciali. Gli hacker sono spesso particolarmente interessati alla violazione delle reti Wi-Fi, e ci? ha provocato il conseguente sviluppo degli standard di sicurezza Wi-Fi. Indipendentemente dall'architettura o dal mezzo di trasmissione, quando due terminali comunicano attraverso una rete devono farlo utilizzando un insieme comune di regole noto come protocollo. I protocolli di rete si sono evoluti da quando sono state create le prime reti informatiche, ma hanno mantenuto lo stesso approccio stratificato di base. In generale, una rete ? progettata in termini di livelli diversi che svolgono funzioni diverse. Ci? ? anche noto come stack. I protocolli di comunicazione pi? comuni utilizzati oggi sono Internet Protocol (IP) e Transmission Control Protocol (TCP). Nel loro insieme, questi sono comunemente noti come TCP/IP. Questi protocolli cambiano e a volte sono standardizzati. ? fondamentale per l'hacker apprendere questi protocolli e come si relazionano alla comunicazione tra i diversi strati dello stack. Ecco come gli hacker possono ottenere livelli sempre pi? elevati di accesso a un sistema. Linguaggi di Programmazione Pu? sembrare scoraggiante imparare un linguaggio di programmazione da zero senza averlo mai fatto prima, ma molte persone scoprono che una volta acquisita conoscenza di un linguaggio di programmazione, ? molto pi? facile e veloce imparare gli altri. Gli hacker non devono solo comprendere i linguaggi di programmazione per poter sfruttare le vulnerabilit? del software, ma molti devono anche scrivere il proprio codice per poter eseguire un determinato attacco. Leggere, comprendere e scrivere codici ? fondamentale nell'hackeraggio. I linguaggi di programmazione vanno da codici macchina molto difficili da decifrare, che sono in formato binario ed esadecimale e vengono utilizzati per comunicare direttamente con un processore, ai linguaggi orientati ad obiettivi di alto livello che vengono utilizzati per lo sviluppo di software. I linguaggi comuni orientati ad obiettivi di alto livello sono C++ e Java. Il codice scritto in linguaggi di alto livello viene compilato nel codice macchina adatto per un particolare processore, il che rende i linguaggi di alto livello molto intercambiabili tra i diversi tipi di macchine. Un'altra categoria ? il linguaggio con script, dove i comandi vengono eseguiti riga per riga anzich? essere compilati nel codice macchina. Imparare i linguaggi di programmazione richiede tempo e pratica - non c'? altro modo per diventare competenti. Le lunghe serate e le maratone notturne a occuparsi di scrittura, debug e ricompilazione del codice sono un rito di passaggio comune tra gli hacker principianti. Конец ознакомительного фрагмента. Текст предоставлен ООО «ЛитРес». Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=65164871&lfrom=688855901) на ЛитРес. Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Наш литературный журнал Лучшее место для размещения своих произведений молодыми авторами, поэтами; для реализации своих творческих идей и для того, чтобы ваши произведения стали популярными и читаемыми. Если вы, неизвестный современный поэт или заинтересованный читатель - Вас ждёт наш литературный журнал.