Guida Di Hackeraggio Informatico Per Principianti. Alan T. Norman

Читать онлайн книгу.

Guida Di Hackeraggio Informatico Per Principianti - Alan T. Norman


Скачать книгу
Pertanto, gli specialisti della sicurezza informatica si sforzano di divenire altrettanto abili ed esperti nell'arte dell'hackeraggio quanto i loro avversari criminosi. Nel processo di acquisizione di queste competenze, ci si aspetta che l'”hacker etico” si impegni a non utilizzare le conoscenze acquisite per scopi illegali o immorali.

      Questo libro si propone come introduzione al linguaggio, allo scenario, agli strumenti e alle procedure della pirateria informatica. In quanto guida per principianti, si presume che il lettore abbia una conoscenza pregressa di pirateria informatica diversa da ciò che si trova diffuso dai media o in concetti casuali; si presuppone una familiarità generale dei profani con la terminologia informatica moderna e Internet. Le istruzioni dettagliate e le procedure specifiche di hackeraggio non rientrano nello scopo di questo libro e si lascia al lettore la facoltà di approfondirle ulteriormente non appena assumerà maggiore familiarità con il materiale.

      Il libro inizia (Capitolo 1: Che cos'è l'hackeraggio?) con alcune definizioni di base in modo che il lettore possa familiarizzare con parte del linguaggio e del gergo utilizzati negli ambiti dell'hackeraggio e della sicurezza informatica, nonché per chiarire eventuali ambiguità nella terminologia. Il capitolo 1 descrive anche i diversi tipi di hacker per quanto riguarda le loro intenzioni etiche e legali e le ramificazioni delle loro attività.

      Nel Capitolo 2: Vulnerabilità ed exploit, viene introdotto il concetto base di vulnerabilità target, descrivendo le principali categorie di vulnerabilità e alcuni esempi specifici. Questo termina con una riflessione su come gli hacker traggano vantaggio dalle vulnerabilità attraverso la pratica dell’exploit.

      Il Capitolo 3: Per iniziare illustra gli svariati argomenti e competenze con cui un hacker principiante deve acquisire familiarità. Dall'hardware del computer e della rete ai protocolli di comunicazione, fino ai linguaggi di programmazione informatici: vengono affrontate le aree tematiche principali che fondano la conoscenza base di un hacker.

      Il Capitolo 4: Il toolkit dell’hacker approfondisce temi come hardware, software, sistemi operativi e linguaggi di programmazione comuni preferiti in genere dagli hacker nell’esercizio del proprio mestiere.

      Le procedure generali di alcuni attacchi informatici comuni vengono esaminate nel Capitolo 5: Ottenere l'accesso: si forniscono alcuni esempi particolari di attacco che interessano spesso gli hacker e i professionisti della sicurezza informatica.

      Capitolo 6: Attività e codici maligni rivela alcuni tra gli attacchi e costrutti più fatali degli hacker miranti a causare danno. Vengono spiegate le differenze tra le varie categorie di codici maligni.

      Capitolo 7: L'hacking WiFi si concentra in particolare sullo sfruttamento delle vulnerabilità nei protocolli di crittografia delle reti WiFi. Vengono elencati gli strumenti hardware e software specifici necessari per eseguire semplici attacchi WiFi.

      Nel Capitolo 8: Il tuo primo hackeraggio vengono fornite al lettore alcune indicazioni pratiche sulla preparazione e la pratica di hackeraggio per principianti. Sono stati scelti due esercizi per aiutare l'aspirante hacker a tastare il terreno con alcuni semplici strumenti e attrezzature economiche.

      Capitolo 9: Sicurezza difensiva ed etica hacker comprende un’introduzione all'hackeraggio con alcune note sulla protezione personale dagli hacker e affronta alcune delle questioni speculative associate all'etica dell'hackeraggio.

      È importante gettare le basi per una corretta introduzione all'hackeraggio informatico discutendo prima alcuni termini comunemente usati e chiarendo eventuali ambiguità riguardo ai loro significati. Gli informatici professionisti e gli appassionati impegnati tendono a usare un sacco di espressioni gergali che si sono evolute negli anni in quella che è stata tradizionalmente una cerchia molto chiusa ed esclusiva. Non sempre è chiaro cosa significhino determinati termini senza una comprensione del contesto in cui si sono sviluppati. Sebbene non rappresenti assolutamente un glossario completo, questo capitolo introduce alcuni termini del linguaggio di base utilizzato tra hacker e professionisti della sicurezza informatica. Altri termini appariranno nei capitoli successivi nell’ambito degli argomenti opportuni. Nessuna di queste definizioni è in alcun modo “ufficiale”, ma rappresenta piuttosto una comprensione del suo uso comune.

      Questo capitolo tenta inoltre di chiarire cos'è l'hackeraggio come attività, cosa non è e chi sono gli hacker. Le rappresentazioni e le discussioni sull'hackeraggio nella cultura popolare possono tendere a dipingere un quadro eccessivamente semplicistico degli hacker e dell'hackeraggio nel suo insieme. In effetti, la comprensione precisa si perde con la traduzione di termini in voga e nei diffusi luoghi comuni.

      Hackeraggio e Hacker

      La parola hacking (hackeraggio) normalmente evoca l’immagine di un criminale informatico solitario, ricurvo su un computer a compiere trasferimenti di denaro a piacimento da una banca ignara, o a scaricare agilmente documenti sensibili da un database governativo. Nell'inglese moderno, il termine hacking può assumere svariati significati a seconda del contesto. In termini di uso generale, la parola si riferisce in genere all'atto di sfruttare le vulnerabilità della sicurezza di un computer per ottenere l'accesso non autorizzato a un sistema. Tuttavia, con l'emergere della cibersicurezza come importante settore, l'hacking informatico non si presenta più esclusivamente come attività criminale, ed è spesso eseguito da professionisti certificati a cui è stato specificamente richiesto di valutare le vulnerabilità di un sistema informatico (si veda la sezione successiva sugli hacker “white hat”, “black hat” e “grey hat”) testando vari metodi di penetrazione. Inoltre, l'hacking ai fini della sicurezza nazionale è diventato anche un'attività sanzionata (riconosciuta o meno) da molti stati-nazione. Pertanto, una comprensione più ampia del termine dovrebbe riconoscere che l'hackeraggio è spesso autorizzato, anche se l'intruso in questione sta sovvertendo il normale processo di accesso al sistema.

      Un uso ancora più ampio della parola hacking comporta la modifica, l'uso non convenzionale o l'accesso sovversivo di qualsiasi oggetto, processo o tecnologia, non solo computer o reti. Ad esempio, nei primi tempi della sottocultura hacker, un'attività popolare era quella di "hackerare" telefoni pubblici o distributori automatici per accedervi senza l'uso di denaro e condividere queste istruzioni con la comunità di hacker in circolazione. Il semplice atto di adottare oggetti di uso domestico normalmente scartati per usi nuovi e originali (usare lattine vuote come portamatite, ecc.) viene spesso definito hacking. Anche alcune procedure e scorciatoie utili per la vita di tutti i giorni, come l'uso di liste di cose da fare o la ricerca di modi creativi per risparmiare denaro su prodotti e servizi, sono spesso definiti hacking (spesso chiamato “life hacking”). È anche comune incontrare il termine “hacker” in riferimento a chiunque sia particolarmente talentuoso o esperto nell'uso del computer.

      Questo libro si concentrerà sul concetto di hacking che prevede in particolare l'attività di accesso a software, sistemi informatici o reti attraverso mezzi non intenzionali. Ciò include dalle forme più semplici di ingegneria sociale utilizzate per determinare le password, fino all'uso di sofisticati hardware e software di penetrazione avanzata. Il termine hacker verrà quindi utilizzato per indicare qualsiasi persona, autorizzata o meno, che sta tentando di accedere di nascosto a un sistema informatico o a una rete, indipendentemente dalle sue intenzioni etiche. Il termine cracker è anche comunemente usato al posto di hacker, in particolare in riferimento a coloro che stanno tentando di violare le password, aggirare le restrizioni del software o eludere in altro modo la sicurezza del computer.

      I “Cappelli” dell’Hackeraggio

      Le classiche scene hollywoodiane del Vecchio West americano spesso rappresentavano scene fumettistiche di avversari che imbracciavano le armi - di solito uno sceriffo o un maresciallo contro un vile bandito o una banda di malfattori. Si era soliti distinguere i “buoni” dai “cattivi” per il colore dei loro cappelli da cowboy. Il personaggio coraggioso e innocente di solito indossava un cappello bianco, mentre il cattivo ne indossava uno di colore scuro o nero. Questo linguaggio


Скачать книгу