Test di hacking e penna: diventa un esperto di hacking e sicurezza del computer – Capitolo gratuito incluso!


Cosa ti ha fatto scrivere questo libro?

Il motivo per cui ho scelto di scrivere questo libro è perché l'hacking sta diventando sempre più una minaccia mentre ci spostiamo sempre più della nostra vita online. Oggigiorno aziende e privati ​​archiviano file e informazioni molto importanti in database online. Oltre a utilizzare i loro siti Web e portali online per comunicare con i loro follower o clienti. Tutto ciò significa che le persone sono molto più vulnerabili a un hacker e rischiano di perdere molto di più. Per questo motivo, volevo creare un libro che aiutasse a educare sia le aziende che i singoli individui su cosa è capace un hacker e sui diversi metodi che usano per realizzare i loro hack. Con la consapevolezza di cosa sono capaci delle persone, è più probabile che siano in grado di prevedere dove si trovano le loro vulnerabilità e quindi prevenire qualsiasi cosa accada.

Quali nuove conoscenze hai acquisito durante la scrittura di questo libro?

Quando inizialmente mi è venuta l'idea di scrivere questo libro, sapevo già molto su come nascondere la tua identità online con cose come VPN, Proxies, Tor, ecc. Quindi non ho imparato molto in quel regno. Tuttavia, ho trascorso molto tempo a ricercare i diversi metodi utilizzati dagli hacker per penetrare nei sistemi e alcuni di essi erano molto inaspettati. Le cose principali che erano nuove per me erano alcune delle comuni vulnerabilità del sistema (di cui non ero a conoscenza) e il modo in cui hanno eseguito specifici tipi di hack. Sono stato anche informato di quanti siti Web online presentano gravi vulnerabilità. I numeri sono sconcertanti.

Se sei interessato a saperne di più sull'hacking e sui test di penetrazione, il libro è disponibile su Amazon in entrambi i formati eBook e Paperback. Bellow è il primo capitolo di  Hacking e Pen Testing: diventa un esperto di hacking e sicurezza informatica (Penetration Test, Cyber ​​Security, Hacking).

Prima parte: cos'è l'hacking?

introduzione

Questo libro parla di hacking e altre forme di criminalità informatica. Non mi scuso per la scelta dell'argomento.

Il fatto è che ogni esperto di sicurezza informatica è anche un hacker. Devi capire la natura delle minacce che affliggono te, la tua azienda e i tuoi clienti prima di poter sperare di difenderti. Allo stesso modo, non è solo una questione di conoscenza ed esperienza; anche la mentalità di un hacker deve essere abbracciata. Nel mondo di oggi, non è più sufficiente installare un programma antivirus e aggiornarlo ogni volta che ricordi.

Quindi, alcune delle informazioni contenute in questo libro ti permetteranno di fare cose cattive. Non posso fare a meno di scrivere un libro sulla lavorazione del legno fai-da-te e in seguito impedirti di colpire qualcuno con un martello. Posso solo chiederti di ricordare questo: rubare un numero di carta di credito online non è assolutamente diverso dal rubare il portafoglio di qualcuno. Se danneggi deliberatamente un'altra persona utilizzando le informazioni di questo libro, le conseguenze sono sotto la tua responsabilità e non avrò esattamente alcuna simpatia per te.

Storia

Allora, cos'è questa cosa, l'hacking? Un poliziotto, un professore di informatica, un amministratore di sistema e un hacker avranno ciascuno definizioni divergenti. Quindi, per questo libro, diciamo solo che l'hacking è la battaglia tra informazioni "che vogliono essere libere" e informazioni che vogliono rimanere private. Questa battaglia risale a molto prima ancora che i computer fossero stati pensati.

Storicamente, l'hacking e il counter-hacking sono iniziati con codici o cypher. Il primo sistema di codifica dei messaggi che conosco è iniziato nell'antica Roma, dove veniva utilizzato per comunicazioni sensibili tra la leadership politica e i generali sul campo. Funzionava come segue: il mittente aveva un bastone intagliato attorno al quale avvolgeva una striscia di carta prima di scrivere la sua lettera. Se il messaggio fosse stato rubato lungo la strada, il proto-hacker vedrebbe solo un lungo nastro con alcuni graffi. Il destinatario, tuttavia, aveva un bastone di forma identica. Tutto quello che doveva fare era avvolgere la lettera attorno a questo, e poteva facilmente leggere il messaggio in chiaro (beh, in latino).

Le stesse considerazioni hanno portato a cypher sempre più sofisticati. Un commerciante a Venezia avrebbe potuto desiderare che il suo agente a Milano acquistasse olio d'oliva sfuso. Una spia potrebbe aver bisogno di inviare un rapporto su quale strada stava seguendo un esercito nemico. Un re avrebbe potuto voler inviare istruzioni al suo ambasciatore su quali termini del trattato era disposto ad accettare per il suo paese; in tutti questi casi, non è solo importante trasmettere le informazioni, ma anche che le parti ostili non sanno cosa sono e non possono, infatti, inviare i propri messaggi fingendo di essere voi.

Questa è stata la nascita della crittografia, lo studio dei codici e la violazione del codice, che qualsiasi aspirante hacker dovrà acquisire familiarità. La crittografia, infatti, ha portato direttamente allo sviluppo di computer moderni.

Tutti noi abbiamo familiarità con i computer digitali; alcuni direbbero addirittura che una calcolatrice senza mouse e schermo non può essere un "vero computer". Tuttavia, un dispositivo meccanico con ingranaggi e leve può eseguire calcoli e computer analogici sono ancora in uso (come nell'avionica degli aerei) ). Il primo tipo di computer meccanico era utilizzato dai nazisti durante la seconda guerra mondiale per crittografare il traffico di messaggi militari - una macchina nota come Enigma.

Una squadra di ingegneri e matematici britannici, un uomo di nome Alan Turing prominente tra loro, si è dato il compito di hackerare Enigma. Progettarono il proprio computer meccanico per aiutarli, che era l'antenato diretto del primo computer digitale programmabile per tutti gli usi.

Alcuni storici affermano che il lavoro svolto da questo gruppo di hacker sponsorizzati dal governo ha abbreviato la guerra da due a quattro anni, mentre Winston Churchill ha affermato che Allan Turing aveva dato il contributo più grande allo sforzo bellico di chiunque. Dopo la guerra, però, e con l'era dell'informazione già parzialmente consolidata sul suo lavoro, Turing si suicidò mangiando una mela avvelenata. Quando a Steve Jobs (fondatore di Apple Computers) è stato chiesto se la morte di Turing fosse stata l'ispirazione per il famoso logo Apple, ha risposto: "No, ma Dio, vorremmo che lo fosse".

La guerra mondiale era finita, la guerra fredda era in corso, c'erano segreti da conservare, segreti da condividere e segreti da rubare. La crittografia e altre forme di pirateria informatica avevano già dimostrato di essere cruciali per gli interessi nazionali; nei decenni a venire ci sarebbe una corsa agli armamenti hacker quasi importante quanto quella che coinvolge carri armati e bombe termonucleari.

Tuttavia, l'avvento del computer aveva cambiato il mondo, e non solo per politici e generali. I computer si sono ridotti dalle dimensioni di un edificio a quello di una stanza, a quello di un'auto e così via. Il loro prezzo è diminuito da dove solo i bilanci pubblici potevano sostenerli, a dove grandi aziende potevano operare uno o due, a dove hanno iniziato ad apparire nelle università e alla fine nelle case.

Questo non è stato ancora l'inizio di ciò che oggi pensiamo come l'hacking. Naturalmente, i programmatori erano impegnati a esplorare i limiti di ciò che le loro apparecchiature erano in grado di fare e a fare cose che non erano mai state fatte prima, a volte su base settimanale. Ma in genere stavano ancora lavorando in team in università o in laboratori governativi, senza una vera ragione per sondare exploit negli stessi sistemi di cui erano responsabili.

Tuttavia, c'era un gruppo di disadattati individualisti a cui piaceva smontare le cose per vedere come funzionavano ... e come potevano essere fatti funzionare diversamente. In genere, gli piaceva anche chattare e il sistema telefonico era il loro parco giochi.

Trascorsero ore a comporre il numero del sistema, ascoltando i clic e i segnali acustici per capire come funzionava la commutazione sulla rete. Al fine di comprendere le complessità, rubarono manuali tecnici dalla spazzatura della compagnia telefonica, riparatori e operatori impersonati e persino rotto negli scambi.

Una volta che avevano questa conoscenza, non potevano vedere alcun motivo per non usarla. Le telefonate interurbane gratuite, i numeri non rintracciabili e l'ascolto delle conversazioni degli altri sono diventati le loro specialità. A tale scopo, hanno progettato l'elettronica di casa per imitare i toni e i segnali di commutazione, chiamati "scatole" in blu, nero, rosso e altri colori.

Si chiamavano "phreaks". Di solito erano adolescenti curiosi. Alcuni sono andati in prigione. Hanno compiuto i loro exploit contro una compagnia telefonica senza volto e monopolistica che, quelli che ci avevano pensato, avrebbero usato la loro posizione dominante sul mercato per sfruttare i consumatori. Ma a tutti gli effetti, la loro vera motivazione era solo il desiderio di armeggiare con qualcosa di complesso per vedere come funziona.

Quando i telefoni hanno incontrato i computer, è nata la rete. Non era affatto il World Wide Web di oggi, né l '"internet delle cose" di domani, o addirittura ARPANET. Tuttavia, la workstation potrebbe telefonare a un BBS (Bulletin Board Service) per leggere e pubblicare commenti sul forum. Le aziende e il governo disponevano di server che accettavano connessioni remote. Se non potevi permetterti un computer tutto tuo, potresti essere in grado di chiamare un terminale - solo una tastiera, uno schermo o un tipo di telefono e un modem - e noleggiare il tempo su un computer che potrebbe trovarsi a migliaia di miglia di distanza. Il desiderio di giovani tecnicamente astuti di giocherellare con giocattoli interessanti non era scomparso. I giocattoli disponibili erano appena diventati più interessanti.

Poi è arrivata Internet, e poco dopo si è scatenato l'inferno, dal punto di vista della sicurezza.

Lì hai la storia della pirateria informatica da oltre due millenni: la competizione tra segretezza e pubblicità. Non appena una parte guadagna un piccolo vantaggio, l'altra lo supera di nuovo. Questo è stato il modello storico finora e sembra improbabile che cambi presto. Un aspetto ironico di questa gara è che i corridori possono cambiare squadra a metà strada, parlare apertamente con la loro opposizione su tattiche, strumenti e strategie e qualsiasi individuo può scegliere di lavorare per "apertura" in un contesto e "sicurezza" in un altro.

È un mondo strano, dopo tutto.

Gli hacker a colpo d'occhio

Alimentato da resoconti dei media (spesso disinformati e isterici), l'impressione pubblica di un hacker è un adolescente socialmente imbarazzante che si muove e si azzera per rendere la vita infelice per tutti gli altri. Questo potrebbe essere vero in un piccolo numero di casi, ma come le persone in generale, gli hacker hanno le loro caratteristiche, obiettivi e ideali.

Per cominciare, potremmo anche dare la classificazione generale riguardo ai loro motivi:

  • UN cappello nero è ciò che altrimenti potresti definire un criminale informatico. Tentano di invadere e violare una rete per guadagno personale o semplicemente per causare danni. Ad esempio, potrebbero rubare le informazioni dell'utente di un server da vendere ad altri hacker o minacciare un attacco DoS (vedi più avanti) sulla rete di un'azienda a meno che non venga pagato un riscatto. I cappelli neri generalmente lavorano insieme in piccoli gruppi vagamente organizzati, in cui lo status è interamente determinato dall'abilità tecnica.
  • UN cappello bianco è esattamente l'opposto della sua controparte. In generale, altrettanto abili, eseguono "test di penetrazione" anziché attacchi dannosi, indagando su una rete per individuare vulnerabilità di sicurezza senza sfruttarle. In caso di successo, informeranno SysAdmin o il fornitore del prodotto, invece di saccheggiare e saccheggiare. La loro motivazione può essere una semplice curiosità tecnica, oppure potrebbero essere stati contratti da una società specifica per eseguire un audit di sicurezza. A causa del livello di conoscenza e abilità coinvolte, alcuni possono facilmente comandare uno stipendio di $ 100.000 all'anno o più, senza il rischio di andare in prigione. Un altro nome per l'hatting bianco è "hacking etico" ed esiste una serie di qualifiche riconosciute per dimostrare competenza nella disciplina.
  • UN cappello grigio cade da qualche parte nel mezzo. I colori del cappello, per inciso, provengono dal simbolismo dei vecchi western. La qualità delle immagini era troppo scarsa per identificare sempre i volti, quindi i cattivi indossavano universalmente cappelli neri e lo sceriffo bianco. Allungando un po 'questa analogia, se un cappello bianco è come un attore che interpreta la parte di un cattivo, un cappello grigio sta solo giocando per divertimento. Potrebbe eliminare un difetto di sicurezza in una rete e offrirsi di correggerlo - a un costo adeguato, ovviamente. In alternativa, potrebbero trovare un exploit inerente ad alcuni software e pubblicare le informazioni invece di sfruttarle da sole.
  • UN cappello blu si riferisce a un esperto di sicurezza freelance. I cappelli blu si guadagnano da vivere conducendo test di penetrazione, in particolare sui nuovi prodotti prima dell'implementazione.
  • hacktivism cade da qualche parte al di fuori anche di queste categorie elastiche. Un hacktivista è un attivista hacker, che usa le sue capacità per promuovere il suo particolare messaggio morale nella società o attaccare le attività online dei suoi avversari percepiti. Ad esempio, possono ricorrere ad attacchi DDoS contro organizzazioni i cui obiettivi sono contrari ai propri o distribuire al pubblico informazioni apparentemente riservate. Quest'ultimo può essere indicato come "diritto di sapere" o "l'informazione vuole essere libera". Il fatto che tu sia d'accordo con le loro motivazioni in un determinato caso dipende da te, ma sono distinti in quanto sono motivati ​​a hackerare dalla coscienza o ideologia.
  • Agenzie di intelligence e le forze dell'ordine sono alcuni degli hacker più prolifici in circolazione. Non solo i segreti politici e militari importanti devono essere salvaguardati da potenze straniere (o hacker indipendenti!), Ma i nemici possono anche essere attaccati online. Tutti i grandi militari hanno una sorta di dipartimento di guerra dell'informazione, dedicato sia alla difesa che al crimine informatico.
  • Infine, crimine organizzato non è stato lento nell'apprezzare i guadagni illeciti che il furto di informazioni può portare. Poiché i grandi sindacati e le mafie dispongono già dell'infrastruttura per, ad esempio, per riciclare denaro, hanno collaborato con gli hacker per commettere atti puramente criminali su larga scala. Si dice anche che gli hacker a noleggio lavorino occasionalmente per aziende rispettabili, sia per rubare i segreti commerciali della concorrenza, sia per intraprendere un sabotaggio diretto ma non rilevabile.
  • Oltre a questi cappelli che descrivono le loro motivazioni, gli hacker possono anche essere classificati in base ai loro livelli di abilità molto diversi:
  • UN sceneggiatura per bambini è un aspirante hacker che ha poche conoscenze di base di computer e reti, ma che può scaricare e utilizzare programmi di intrusione scritti da esperti hacker; anche se non riescono a spiegare esattamente cosa sta facendo il programma!
  • UN novizio è, come avrete intuito, un hacker di neofiti con poca esperienza. Tendono a nascondersi su bacheche relative a hacking, computer e codifica nella speranza di apprendere nuove competenze.
  • elites sono hacker di enorme prestigio, solitamente acquisiti dimostrando praticamente le loro abilità nei mondi del cappello bianco o del cappello nero. Questo stato non è ottenuto con una laurea o altra qualifica, ma è concesso dalla comunità di hacking in generale (o all'interno di forum con appartenenza simile).

In alternativa, si può dire che gli hacker sono persone creative, tecnologicamente competenti a cui piace trovare nuovi modi di risolvere i problemi, mentre cracker sono coloro che cercano di penetrare nei sistemi informatici per qualsiasi motivo. Fai la tua scelta, ma vedrai questi termini più e più volte.

Questo libro non ha lo scopo di portarti direttamente dal kiddie dello script all'élite in una settimana; nessuna forza sulla terra può farlo. Un hacker veramente esperto richiede una profonda conoscenza di SQL, database, crittografia, TCP / IP e architettura di rete, programmazione fino a livello di assemblatore, HTML, PHP, standard assortiti, come IEEE 802.11 ... l'elenco non è tecnicamente infinito, ma non appena man mano che impari qualcosa di nuovo, scopri tre cose che devi ancora imparare. Del resto, possiamo facilmente aggiungere "soft skills" come psicologia applicata e processi aziendali all'elenco.

Ciò che faremo, tuttavia, è sistematicamente presentare gli strumenti, le tecniche e i principi che gli hacker usano, in modo che il lettore abbia le basi per continuare la sua istruzione da solo, se lo desidera. Se ti piace imparare come funzionano veramente le cose, invece di spuntare le caselle corrette e sperare nel meglio, questo può essere un viaggio molto gratificante che dura una vita. Allo stesso tempo, essendo molto generici, abbiamo anche cercato di includere esempi pratici sufficienti per consentire all'amministratore medio di SysAdmin di proteggersi dalle minacce più comuni. Per lo meno, se ti guadagni da vivere mantenendo anche una piccola rete di uffici o gestendo un sito Web, dovresti essere in grado di verificare tu stesso che non sia vulnerabile a exploit noti.

Tipi di attacco

Se sei un nuovo hacker, siamo abbastanza lontani dal discutere come implementare esattamente le seguenti tecniche. Tuttavia, dobbiamo iniziare da qualche parte, e sapere cosa si intende con i seguenti termini ti aiuterà enormemente a capire la prossima volta che leggi dell'hacking nei media.

Man in the Middle Attack

La caratteristica importante di questo tipo di attacco è che si basa su metodi di comunicazione non garantiti o scarsamente protetti tra computer diversi. È meglio illustrato da un diagramma:

Come puoi vedere, un uomo nel mezzo attacca basandosi sull'intercettazione della comunicazione tra due parti che si fidano a vicenda e altera il contenuto dei messaggi o riproduce i messaggi in un momento diverso in un contesto diverso.

Ci sono dozzine di variazioni su questo tema e sono state usate per decifrare qualsiasi cosa, dai bancomat al rilevamento di amici o nemici militari.

SQL Injection

SQL (Structured Query Language) è uno strumento meraviglioso per interagire con i database. Semplifica la vita a molte persone e semplifica la vita anche agli hacker.

Questo problema si verifica in cui, ad esempio, gli input su un modulo Web vengono elaborati direttamente da SQL, senza che vengano rimossi i comandi scritti in SQL. Ad esempio, i contenuti di una casella di password potrebbero essere elaborati come

Consenti accesso se password = 1234

Se qualcuno inserisce "qualunque OR 1 = 1" come password, questa funzione diventa

Consenti accesso IF (password = 1234 OPPURE 1 = 1)

In altre parole, i due confronti sono ORrd e 1 = 1 è sempre vero, quindi l'accesso è concesso.

Questo è uno dei più antichi difetti di sicurezza esistenti e continua ad essere una minaccia. Un utente malintenzionato potrebbe accedere a un intero database, inclusa la possibilità di modificare, aggiungere ed eliminare i record.

Click-jacking

Se un hacker può inserire i propri contenuti in un sito Web o creare un sito Web "contraffatto" che assomiglia a una pagina legittima, può stratificare il codice in modo che un collegamento dannoso sia nascosto visivamente dietro un pulsante sul quale l'utente vuole davvero fare clic come chiuderà un annuncio. In effetti, quando fa clic su "Vinci un iPod gratuito", il suo mouse è stato dirottato per fare qualcos'altro.

Denial of Service (DoS)

In questo tipo di attacco, l'obiettivo non è rubare informazioni, ma disabilitare temporaneamente una pagina Web o un altro servizio online. Ciò si ottiene generalmente inviando elevati volumi di traffico irregolare a un server, eliminando richieste legittime.

Una variante di questo è un attacco denial of service distribuito (DDoS), in cui un certo numero di computer viene rilevato in modo che l'attacco sembri provenire da diversi punti diversi.

ransomware

Come suggerisce il nome, l'intero obiettivo qui è quello di estorcere denaro dalla vittima. Un programma malware viene in qualche modo introdotto nel computer di destinazione e crittografa parte del disco rigido in modo che l'utente non possa recuperare i suoi dati. Questo a meno che non invii un pagamento in Bitcoin agli hacker, che gli consentiranno quindi di visualizzare nuovamente i suoi file. Una variante, CryptoLocker, è riuscita a fornire ai suoi creatori oltre 40 milioni di dollari in guadagni illeciti.

Tipi di malware

Il malware e l'hacking vanno di pari passo. Perché passare tutta la settimana a tentare di rompere un accesso, quando è possibile iniettare un rootkit sul disco rigido del target? Per questo motivo, dovremmo discutere brevemente le diverse categorie di malware in termini di cosa sono e come funzionano.

rootkit

Una volta installato uno di questi, è estremamente difficile liberarsene. I rootkit sono software molto furtivi che consentono il controllo remoto di un sistema interessato. Una volta che un hacker ha il controllo, può eseguire programmi, copiare file, modificare le impostazioni di configurazione e modificare il software (forse per abilitare ulteriori attacchi) o utilizzare il computer come parte di una botnet per attacchi DDoS coordinati o per generare campagne spam.

spyware

Lo spyware raccoglie informazioni sul comportamento degli utenti, incluso l'uso del Web, la registrazione dei tasti per acquisire password e informazioni sull'account e può persino modificare le impostazioni del browser o della rete per compromettere ulteriormente la sicurezza. L'infezione da spyware può essere il risultato dello sfruttamento di vulnerabilità note su un sistema, della penetrazione da parte di un trojan o può essere associata a un software scaricabile. Questo ci conduce ordinatamente al nostro prossimo argomento:

adware

C'è un sacco di software gratuito disponibile su Internet. Alcuni di questi sono completamente legittimi e scritti come progetti open source verificabili pubblicamente per una serie di motivi. Altri sono edizioni ridotte di un programma commerciale a pagamento per consentire agli utenti di provarlo e ordinare il pacchetto professionale se lo ritengono utile.

Tuttavia, altri sono supportati dalla pubblicità all'interno del programma, proprio come molti siti Web. Questa è di solito una strategia legittima per ottenere entrate, ma alcuni di questi programmi tentano di indirizzare la pubblicità in modo più efficace monitorando l'attività degli utenti e rubando informazioni. Questo attraversa una linea da "fastidioso" a "rischioso" in termini di sicurezza: i tuoi dati e dove vanno dovrebbero essere davvero sotto il tuo controllo.

Trojan

Questi possono essere pensati come contenitori per altri tipi di malware, progettati per essere non rilevabili dai programmi di sicurezza. Potrebbe essere semplice come downloadable.pdf con codice dannoso incorporato.

Una volta eseguito il file (.dll, .pdf o altro), viene aperta una strada per un ulteriore sfruttamento. È possibile installare malware aggiuntivo, rubare dati o trasferire discretamente il computer e utilizzarlo come parte di una botnet o persino come server proxy, trasmettendo la connessione Internet dell'hacker per nascondere la sua identità nel mondo reale.

I virus

Sebbene il loro scopo possa essere uno di quelli sopra descritti, la caratteristica distintiva di un programma antivirus è la sua capacità di replicarsi e diffondersi su altri computer. In genere collegandosi a programmi eseguibili, anche molti altri tipi di file sono vulnerabili.

verme

I worm scavano tunnel attraverso le reti di computer, cercando sistemi con vulnerabilità sfruttabili e infettandoli. Inoltre, possono fungere da meccanismi di consegna per altri programmi dannosi destinati a rubare password, creare botnet o qualunque cosa il creatore desideri. La principale differenza tra un worm e un virus è che un virus ha bisogno di una sorta di azione dell'utente (ad esempio l'invio di un'e-mail) per diffondersi, mentre i worm cercano nuove vie di attacco da soli.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 49 = 52

map