Hacking Etico 101
()
Info su questo ebook
Come hackeare professionalmente in meno di 21 giorni!
"L'hacker etico e esperto di sicurezza IT, Karina Astudillo B., ha formato migliaia di studenti universitari e professionisti IT dal 1996 e ha aiutato gli appassionati di hacking in tutto il mondo condividendo consigli pratici nel suo famoso blog: Seguridad Informática Fácil (Easy Information Security). "
Sei curioso di sapere come gli hacker eseguono pentesting? Hai voluto seguire corsi di hacking guidati da istruttori ma non hai il tempo di farlo?
Questo libro ha la risposta per te! Con solo 2 ore di dedica quotidiana, puoi diventare un hacker etico!
All'interno troverete informazioni pratiche dettagliate su come agiscono gli hacker, quali sono le fasi dell'hacking, quali sono gli strumenti che usano e come sfruttano le vulnerabilità. Imparerai anche come scrivere un rapporto di verifica professionale e molto altro ancora!
Hacking Etico 101 è la tua guida pratica per diventare un pentester professionista. Se ti piacciono i libri di facile lettura, pieni di consigli pratici con passaggi chiari da seguire, allora amerai questo libro!
Correlato a Hacking Etico 101
Ebook correlati
Hackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniBasi di Hacking Valutazione: 4 su 5 stelle4/5Il Codice Crypto Valutazione: 0 su 5 stelle0 valutazioniL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniMautic: Open Source Marketing Automation: Facile ed Efficace Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5Tutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniLa semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioniBlockchain Valutazione: 1 su 5 stelle1/5Digital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniVivere di web: Realizzare un progetto web dalla A alla Z Valutazione: 0 su 5 stelle0 valutazioniImparare Linux in 5 giorni Valutazione: 0 su 5 stelle0 valutazioniLa Tua Prima Start-up Valutazione: 0 su 5 stelle0 valutazioniIl Livello Successivo dell'Investire in Criptovaluta: Strategie Avanzate Per Costruire Ricchezza Utilizzando Bitcoin E Criptovalute Valutazione: 0 su 5 stelle0 valutazioniTutela del software e diritto d'autore. Convergenze e interferenze Valutazione: 0 su 5 stelle0 valutazioniCriptovaluta: Una Nuova Rivoluzione Digitale Valutazione: 0 su 5 stelle0 valutazioniGuadagnare online con le criptovalute bitcoin Valutazione: 3 su 5 stelle3/5IL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Valutazione: 0 su 5 stelle0 valutazioniCriptovalute: Diventa Un Esperto Scegliendo Questo Manuale Valutazione: 0 su 5 stelle0 valutazioniProgrammazione di Expert Advisor Per Principianti Valutazione: 0 su 5 stelle0 valutazioni
Sicurezza per voi
Guida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Valutazione: 0 su 5 stelle0 valutazioniGDPR. Privacy Risk Management. Valutazione: 0 su 5 stelle0 valutazioniSicurezza delle informazioni - Edizione 2022: Gestione del rischio - I sistemi di gestione - La ISO/IEC 27001:2022 - I controlli della ISO/IEC 27002:2022 Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5I nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Hacking Etico 101
0 valutazioni0 recensioni
Anteprima del libro
Hacking Etico 101 - Karina Astudillo
HACKING ETICO 101
Come hackeare professionalmente in meno di 21 giorni!
Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora!
Di:
Karina Astudillo B.
http://www.KarinaAstudillo.com
HACKING ETICO 101
Come hackeare professionalmente in meno di 21 giorni!
Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora!
Karina Astudillo B.
http://www.KarinaAstudillo.com
Tutti i Dritti Riservati © Karina Astudillo B., 2017
Edizione Riveduta e Aggiornata della 1a Edizione - Registro IEPI, certificato No. GYE-004179
Nota: Questa pubblicazione non può essere riprodotta in tutto o in parte, né registrata o trasmessa da un sistema di reperimento di informazioni o altri mezzi, sia elettronici, meccanici, fotochimici, magnetici, elettronici, da fotocopie o qualsiasi altro, senza autorizzazione scritta prima che l'editore e il proprietario dei diritti, tranne nel caso di brevi citazioni incorporate in articoli critici o recensioni.
Tutti i marchi sono di proprietà dei rispettivi proprietari. Invece di mettere un simbolo del marchio dopo ogni occorrenza del nome di un marchio, utilizziamo i nomi solo in forma editoriale, e a vantaggio del proprietario del marchio, senza l'intenzione di violare il marchio. Quando queste designazioni appaiono in questo libro, vengono stampate con lettere maiuscole iniziali e / o con lettere corsive.
Le informazioni pubblicate in questo libro si basano su articoli e libri pubblicati e sull'esperienza dell'autore. Il suo unico scopo è educare i lettori nell'esecuzione di test professionali di hacking o hacking. Non siamo responsabili per gli effetti, i risultati o le azioni che altre persone ottengono da ciò che è stato commentato qui o dai risultati e dalle informazioni fornite in questo libro o nei suoi collegamenti.
Uno sforzo è stato fatto nella preparazione di questo libro per garantire l'accuratezza delle informazioni presentate. Tuttavia, le informazioni contenute in questo libro sono vendute senza garanzia, espressa o implicita. Né l'autore, né l'editore, i suoi concessionari o distributori saranno responsabili dei danni causati o presumibilmente causati direttamente o indirettamente dall'uso delle informazioni fornite in questo libro.
Dedica
A Dio e all’Universo che cospirano perché raggiunga le mie mete.
Alla mia buona amica e socia in affari, Cecibel Andrée, che mi appoggia sempre nei miei sogni folli e conosce il momento appropriato per riportarmi indietro sulla Terra.
Indice
Indice
Prefazione
Modifiche nella 2a edizione
Capitolo 1 – Introduzione all’Hacking Etico
Capitolo 2 – Ricognizione o footprinting
Capitolo 3 - Scansione
Capitolo 4 - Enumerazione
Capitolo 5 – Exploit o hacking
Capitolo 6 – Scrivere il report di auditing senza patire un collasso mentale
Capitolo 7 - Certificazioni internazionali rilevanti
Raccomandazioni finali
Per favore lasciateci una recensione
Sull’autrice
Prefazione
La sicurezza informatica è divenuta più popolare negli ultimi anni ed è passata dall’essere considerata come un costo ad essere vista come un investimento da parte dei dirigenti delle aziende e delle organizzazioni a livello mondiale.
In alcuni paesi questo è accaduto in modo accelerato, in altri il percorso è stato più lento; ma in fin dei conti si è verificata una convergenza verso un mondo digitale dove l’informazione è l’attivo intangibile più prezioso su cui contiamo.
Ed essendo un attivo, dobbiamo proteggerlo da possibili furti, cattivo uso, e così via. Ed è qui che gioca un ruolo preponderante un attore finora sconosciuto: l’hacker etico.
Il ruolo dell’hacker etico è quello di effettuare – dal punto di vista di un cracker – un attacco controllato contro l’infrastruttura informatica di un cliente, rilevando potenziali vulnerabilità e sfruttando quelle che gli permettano di penetrare le difese della rete bersaglio, ma senza mettere a rischio i servizi ed i sistemi ispezionati. E tutto questo con l’unico fine di allertare l’organizzazione che lo contratta sui rischi di sicurezza presenti e su come porvi rimedio.
Questo individuo deve avere la capacità di sapere quando è meglio non sfruttare una falla nella sicurezza e limitarsi a riportarla al cliente, e quando invece è opportuno eseguire un exploit per dimostrare la gravità della vulnerabilità. È un incrocio tra la mente criminale di Hannibal, le azioni di Madre Teresa e il background professionale di un vero nerd.
Ma dove troviamo questi eroi? La risposta a questa domanda diventa ogni giorno più difficile, se crediamo agli studi realizzati da importanti società di consulenza, che indicano che anno dopo anno si allarga il gap fra la domanda e l’offerta di professionisti certificati in sicurezza informatica.
Ed è per questo motivo che diventa essenziale contare con professionisti della tecnologia entusiasti, ma soprattutto con elevati valori etici e morali, che siano disposti ad accettare la sfida di trasformarsi in pentesters.
Questo libro è per loro.
Così che se lei cortese lettore combacia con questo profilo, allora questo libro è per lei.
Non sono necessarie conoscenze previe di hacking etico: il livello del libro è introduttivo e quindi parte da zero in quest’area; ciononostante è indispensabile avere una formazione di base in sistemi computazionali o in tecnologia dell’informazione.
Quali sono i requisiti?
● Conoscere il modello OSI e i suoi differenti livelli.
● Avere nozioni di architettura TCP/IP (indirizzamento IP, subnetting, routing, funzionamento di protocolli quali ARP, DNS, HTTP, SMTP, DHCP, ecc.).
● Saper usare ed amministrare sistemi Windows e Linux.
¿Com’è suddiviso questo libro?
Il libro si sviluppa in 7 capitoli ed abbiamo calcolato che lo studente avrà bisogno di circa 21 giorni per completarli, dedicandovi un tempo minimo di 2 ore giornaliere. tuttavia il lettore è libero di avanzare col suo ritmo e impiegare più o meno tempo.
Il mio unico suggerimento è che si realizzino tutti gli esercizi di laboratorio proposti, anche con sistemi operativi bersaglio diversi da quelli indicati da chi scrive. È variando gli scenari e con la pratica continua che si acquisisce esperienza.
Il Capitolo 1 – Introduzione all’Hacking Etico copre i concetti basilari di questa professione e descrive i diversi tipi di test di intrusione possibili. Vi si trovano anche consigli su come condurre la fase iniziale di raccolta delle informazioni per elaborare una proposta adeguata alle necessità del nostro cliente.
Nel Capitolo 2 – Ricognizione o Footprinting vengono illustrate le metodologie che aiuteranno l’hacker etico a scoprire l’ambiente della rete bersaglio e gli elementi in essa contenuti, oltre agli strumenti software utili e ai comandi che lo aiuteranno durante l’esecuzione dell’auditing. Si mette in rilievo l’uso di Maltego e di tecniche di Google Hacking per portare a termine questa fase con successo.
Nei Capitoli 3 e 4, Scanning ed Elencazione, si descrivono rispettivamente le tecniche utilizzate dai crackers e dagli hackers etici per rilevare i servizi presenti nelle apparecchiature oggetto di auditing e per riconoscere che sistemi operativi e versione degli applicativi usano le nostre vittime. Eseguire con successo queste fasi fornirà al pentester l’elenco di risorse come account utente, gruppi, cartelle, chiavi di registro e via dicendo, col proposito di rilevare potenziali falle di sicurezza che possano venire sfruttate successivamente. Qui studieremo strumenti di software popolari come lo scanner di porte NMAP e gli analizzatori di vulnerabilità OpenVAS e Nexpose, nel noto ambiente Kali Linux (noto in passato come Backtrack).
Nel Capitolo 5 – Exploit o Hacking, vengono trattati concetti chiave come i framework di exploit e i meccanismi di attacco e si realizzano esercizi passo a passo facendo uso del Metasploit Framework e delle sue diverse interfacce: msfconsole, Web (MSF Community) e Armitage. Sono incluse anche esercitazioni dettagliate sulla realizzazione di attacchi di chiave, man in the middle, phishing, iniezione di malware, attacchi a reti wireless, ecc. Negli esercizi di laboratorio si utilizzeranno applicativi popolari come Ettercap, Wireshark e la suite Aircrack-ng.
Poi, nel Capitolo 6 – Scrivere il report di auditing senza subire un collasso mentale, si suggerisce una metodologia sistematica per rendere questa fase il più possibile indolore per il consulente, mentre si crea un prodotto di qualità, chiaro e conciso per il top management e che formula suggerimenti di rimedi utili per l’organizzazione cliente.
Posteriormente nel Capitolo 7 – Certificazioni internazionali rilevanti, si fa una rassegna delle certificazioni generali di sicurezza informatica e di quelle specifiche di hacking etico che sono indispensabili nel curriculum di un pentester esperto.
Abbiamo anche pensato che, nonostante si tratti di un libro di hacking, non poteva essere completo senza includere in ogni fase di attacco i meccanismi di difesa corrispondenti che si potrebbero suggerire al cliente all’interno del report di auditing come possibili rimedi.
Infine nell’Appendice A – Consigli per realizzare le esercitazioni con successo, vengono indicati i requisiti hardware e software per realizzare con successo le esercitazioni e si danno suggerimenti al lettore su dove scaricare i software di installazione dei sistemi operativi richiesti.
Grazie per aver comprato questo testo. Fin d’ora le auguro ogni successo nella sua nuova carriera di Hacker Etico Professionista.
Modifiche nella 2a edizione
In questa nuova edizione abbiamo realizzato variazioni minori come l’aggiornamento di note e riferimenti, correzioni di errori tipografici e di numerazione delle illustrazioni che alcuni gentili lettori ci hanno fatto notare – a loro va la nostra eterna gratitudine – e altre modifiche più di fondo come l’aggiornamento tanto della narrativa dei capitoli come delle esercitazioni per riflettere la nuova interfaccia di Kali Linux 2.X.
I cambiamenti nella nuova versione di Kali a livello di interfaccia grafica sono stati piuttosto drastici rispetto alla versione 1.0, compresi i menù degli strumenti software inclusi in essa, pertanto è stato necessario in pratica riscrivere diverse sezioni del libro.
Si è poi aggiunta un’esercitazione di laboratorio sull’iniezione di malware con Metasploit nel Capitolo 5, con l’intento di soddisfare la richiesta di alcuni lettori che desideravano conoscere questo importante argomento che occupa così spesso le prime pagine dei notiziari di sicurezza informatica.
Volevamo infine approfittare dell’occasione per aggiungere che a breve vedrà la luce il secondo volume della serie Come fare Hacking con la pubblicazione del libro Wireless Hacking 101 – hacking facile di reti wireless!
, e la invitiamo a mantenersi al corrente sulla data di pubblicazione di questa ed altre opere aggiungendo l’autrice al social network di sua preferenza[i].
Senza ulteriori preamboli... andiamo ad hackeare!
Capitolo 1 – Introduzione all’Hacking Etico
Quando parliamo di hacking etico ci riferiamo all’azione di effettuare prove di intrusione controllate in sistemi informatici. In altre parole il consulente o pentester agirà dal punto di vista di un cracker per cercare di scoprire vulnerabilità nei dispositivi verificati che possano essere sfruttate per ottenere, in alcuni casi, anche accesso al sistema compromesso; ma sempre in un ambiente controllato nel quale non venga messa a rischio l’operatività dei servizi informatici dell’organizzazione cliente.
È importante sottolineare che per quanto sia indubbio che il pentester debba possedere solide conoscenze tecnologiche per poter effettuare un hacking etico, sapere di informatica non è sufficiente per portare a termine con successo un auditing di questo tipo. È anche necessario seguire una metodologia che ci permetta di mettere ordine nel nostro lavoro per ottimizzare il nostro tempo nella fase di exploit, oltre che utilizzare il nostro buon senso e la nostra esperienza.
Per quanto sfortunatamente l’esperienza e il buon senso non si possano trasferire con un libro, farò tutto il possibile per trasmettervi la metodologia e le buone pratiche che ho acquisito negli anni esercitando la professione di auditor di sicurezza informatica.
Fasi dell’hacking
Sia l’auditor che il cracker seguono un ordine logico di passi al momento di realizzare un hacking, i gruppi di questi passi vengono chiamati fasi.
Esiste un consenso generale tra le entità ed i professionisti della sicurezza informatica che le suddette fasi siano 5, nell’ordine seguente:
1-> Ricognizione 2-> Scanning 3-> Ottenere l’accesso 4-> Mantenere l’accesso 5-> Cancellare le tracce
Usualmente queste fasi si rappresentano come un ciclo che viene comunemente denominato circolo dell’hacking (Figura 1) per enfatizzare che il cracker dopo aver cancellato le sue tracce può passare a realizzare nuovamente una ricognizione e in questo modo continuare col processo una volta dopo l’altra. Ciononostante, l’auditor di sicurezza informatica che effettua un servizio di hacking etico seguirà una versione leggermente diversa nell’esecuzione delle fasi nel modo seguente:
1-> Ricognizione 2-> Scanning 3-> Ottenere l’accesso 4-> Scrivere il Report 5-> Presentare il Report
In questo modo l’hacker etico si ferma alla fase 3 del ciclo di hacking per far rapporto di quanto ha scoperto e realizzare raccomandazioni al cliente.
Figura 1 - Fasi dell’hacking
Nei prossimi capitoli spiegheremo in cosa consiste ogni fase ed impiegheremo strumenti software e il nostro buon senso, uniti all’esperienza, per eseguire un hacking etico dall’inizio alla fine in modo professionale.
Tipi di hacking
Quando si effettua un hacking etico è necessario stabilirne la portata per poter elaborare un cronogramma di lavoro adeguato alla realtà e in base ad esso realizzare la proposta economica per il cliente. Per determinare la portata abbiamo bisogno di conoscere come minimo tre elementi basilari: il tipo di hacking che effettueremo, le sue modalità ed i servizi aggiuntivi che il cliente desidera includere nel servizio oggetto del contratto.
A seconda di dove si realizzino le prove di intrusione, un hacking etico può essere interno o esterno.
Hacking etico esterno
Questo tipo di hacking si realizza da internet sull’infrastruttura di rete pubblica del cliente, vale a dire su quelle apparecchiature dell’organizzazione che sono esposte ad Internet perché forniscono un servizio pubblico. Esempi di apparecchiature pubbliche: router, firewall, server web, server di posta, server DNS eccetera.
Hacking etico interno
Come il suo nome suggerisce, questo tipo di hacking si realizza nella rete interna del cliente, dal punto di vista di un impiegato dell’azienda, un consulente o un socio che abbia accesso alla rete aziendale.
In questo tipo di prove di intrusione si trovano spesso più falle di sicurezza che nella sua controparte esterna, dato che molti amministratori di sistema si preoccupano di proteggere il perimetro della loro rete e sottovalutano l’attaccante interno. Questo è un errore, visto che gli studi dimostrano che la maggior parte degli attacchi di successo provengono dall’interno dell’azienda.