Hacking

hacking
hacking

In questi ultimi anni la Sicurezza Informatica sta diventando un tema comune, ogni giorno sentiamo notizie sull’ultimo exploit, sull’ultimo 0-day, sui peggiori Ransomware. Ma come possiamo proteggerci? Come possiamo renderci conto di cosa avviene intorno a noi? Penso e sono convinto del fatto che il miglior modo per proteggersi sia di conoscere l’hacking ed eccoci qui.

Le minacce possono essere classificate in tre tipi diversi:

  1. Minaccia alle reti: per la persona che vuole rubarci delle informazioni sensibili è la via più semplice, si può osservare i dati che passano sulla rete e rubare informazioni da esse, senza che noi ce ne accorgiamo. Ci possono essere diverse fasi, tra cui:

  2. Minacce all’host: sono gli attacchi diretti all’obbiettivo per forzare la sicurezza di esso e prelevare le informazioni. Le possibili minacce possono essere:

    • Attacco di un malware;
    • Footprinting;
    • Dos;
    • inserimento di una Backdoor;
    • etc.
  3. Minacce alle applicazioni: se non sono state prese appropriate misure di sicurezza nel programmare un applicazione, i bug in essa possono essere utilizzati per trovare vulnerabilità e sottrarre (o danneggiare) i dati in essa. Alcuni esempi di attacchi:

    • Convalida errata dei dati;
    • Rilevazione delle informazioni;
    • problemi di Buffer overflow;
    • attacchi alla crittografia;
    • e altri ancora.

Ma chi è realmente un hacker? Visto che ne sono state date infinite definizioni, vi lascio un link alla cara Wikipedia, e se volete approfondire un bellissimo libro sulla storia di essi in Italia è Spaghetti hacker. Gli hacker si dividono in diverse categorie (otto, ma ci sono tantissime sfaccettature) , le più importanti sono i Black hat, White hat, Script kiddie e Grey hat.

Le fasi di un attacco sono cinque, cercherò di fare più articoli per ogni fase in modo da riuscire ad entrare nel merito di ognuna, capirla e riuscire a replicarla su ogni obbiettivo (ricordo che deve essere per puro scopo didattico).

  1. Esplorazione e Footprinting: fase nella quale di cerca di carpire più informazioni dall’obbiettivo, scansionando la rete e cercando i modi più idonei per poter sfruttare (se presenti) delle vulnerabilità. Trovate gli articoli su di essi seguendo il tag footprinting;
  2. Scanning & Enumeration: fase in cui si utilizzano le informazioni rilevate precedentemente e le si utilizzano per determinare l’obbiettivo principale, Può essere considerata un estensione della prima fase. Gli articoli sono sotto il tag enumerazione e scanning;
  3. Guadagnare l’accesso: è la fase più importante, in cui si riesce ad attaccare l’obbiettivo ed accedervi (può essere un sito web, una rete o un applicazione). Articoli con tag exploit;
  4. Mantenere l’accesso: in questa fase l’hacker può cercare di guadagnare i permessi di root per poter accedere a più informazioni possibili (o danneggiare il più possibile), può inserire una backdoor o un trojan per trasferire le informazioni in un posto noto solo a lui. Articoli con tag exploit;
  5. Pulire le traccie: dopo essere entrati in un sistema bisogna sistemare in modo che il proprietario del sistema non si accorga della presenza di qualcosa di estraneo e può ad esempio essere la cancellazione dei file di log.

Nel menu troverete le diverse fasi e differenti tipi di attacchi. Ogni articolo avrà un tag (principiante intermedio, avanzato) per poter differenziare e capire il proprio livello di capacità. Questa materia non si può prendere alla leggera, bisogna capire e rendersi conto alla perfezione delle lacune che si hanno e cercare di rimediare, altrimenti si rischia di fare più danni che benefici. Qualsiasi suggerimento è ben accetto, scrivetemi pure tramite il form contatti.

Lista articoli: