Guida Di Hackeraggio Informatico Per Principianti. Alan T. Norman

Guida Di Hackeraggio Informatico Per Principianti - Alan T. Norman


Скачать книгу
in quanto massimo risultato tra gli hacker sia black hat che white hat.

      Negare l’Accesso

      In molti casi ottenere l'accesso a un determinato sistema target è impossibile, estremamente difficile o nemmeno auspicabile per un hacker. A volte, l'obiettivo di un hacker è semplicemente impedire agli utenti legittimi di accedere a un sito web o una rete. Questo tipo di attività è noto come denial-of-service (DoS). Lo scopo di condurre un attacco DoS può variare. Dal momento che è relativamente semplice da eseguire, è spesso un esercizio per principianti e hacker inesperti ("newbie", "nob" o "neofita" nel gergo) tanto da diventare un motivo di vanto. Gli hacker più esperti possono eseguire attacchi DoS prolungati, interrompendo server commerciali o governativi per un lungo periodo di tempo. Pertanto, spesso gruppi organizzati di hacker tengono in ostaggio un sito web e chiedono un riscatto ai proprietari in cambio della sospensione dell'attacco, il tutto senza nemmeno dover accedere.

      Gli hacker hanno la reputazione di essere individui particolarmente intelligenti e talentuosi in vari modi. Può quindi sembrare un lavoro enorme e faticoso iniziare da zero e raggiungere un qualsiasi livello di competenza pratica. Bisogna ricordare che tutti devono pur iniziare da qualche parte nell'apprendimento di una materia o di certe abilità. Con dedizione e perseveranza, è possibile fare proprio il mondo dell'hackeraggio fin dove la volontà riesce a portarci. Nei passi da intraprendere per diventare un hacker, fissare alcuni obiettivi può essere d’aiuto. Chiediti perché vuoi imparare l'hackeraggio e cosa intendi ottenere. Alcuni vogliono solo imparare le basi in modo da poter capire come proteggere sé stessi, la propria famiglia o la propria attività da attacchi malevoli. Altri aspirano a una formazione per una carriera nella pirateria informatica o nella sicurezza delle informazioni. Qualunque sia il motivo, dovrai prepararti ad apprendere alcune nuove nozioni e abilità.

      Imparare

      L'arma più importante dell'arsenale di un hacker è la conoscenza. Non solo è importante che un hacker apprenda il più possibile su computer, reti e software, ma per rimanere competitivo ed efficace deve essere aggiornato sui costanti e rapidi cambiamenti nei computer e nella sicurezza dei computer. Non è necessario che un hacker sia un ingegnere, un informatico o abbia una conoscenza dettagliata del microprocessore o della progettazione dell'hardware di un computer, ma dovrebbe conoscere il funzionamento di un computer, i suoi componenti principali e come interagiscono, come i computer sono collegati in rete sia localmente che attraverso Internet, le modalità di interazione generale degli utenti attraverso i loro computer e, soprattutto, il modo in cui il software determina il funzionamento del computer. Un hacker capace è esperto e pratico di diversi linguaggi informatici e conosce i principali sistemi operativi. È anche molto utile che un hacker abbia familiarità con la storia, la matematica e la pratica della crittografia.

      È possibile, e sempre più comune, che un laico con poca esperienza di hackeraggio e con una conoscenza minima o intermedia di programmazione, conduca un attacco ad un sistema. Le persone spesso lo fanno usando script e seguendo le procedure sviluppate da operatori più esperti. Ciò accade più comunemente con i tipi di attacchi più semplici, come il Denial of Service. Questi hacker inesperti sono noti nella comunità degli hacker come script kiddie. Il problema con questo tipo di attività è che gli esecutori hanno scarsa comprensione di ciò che accade nel codice che stanno eseguendo e potrebbero non essere in grado di anticipare effetti collaterali o altre conseguenze indesiderate. È meglio comprendere appieno cosa stai facendo prima di tentare un attacco.

      Computer e Processori

      I computer variano di dimensioni, forma e scopo, ma la maggior parte di essi ha essenzialmente la stessa struttura. Un bravo hacker dovrebbe studiare come si sono evoluti i computer a partire dalle prime macchine del XX secolo fino alle macchine molto più sofisticate che usiamo oggi. In questo modo, risulta evidente che i computer hanno gli stessi componenti di base. Per diventare un hacker efficace, dovresti conoscere i diversi tipi di processori esistenti sulla maggior parte dei computer moderni. Ad esempio, i tre maggiori produttori di microprocessori sono Intel, American Micro Devices (AMD) e Motorola. Questi processori comprendono la maggior parte dei personal computer che incontrerà un hacker, ma ognuno ha il proprio set di istruzioni unico. Sebbene la maggior parte degli hacker abbia raramente a che fare con i linguaggi di programmazione a livello di macchina, attacchi più sofisticati potrebbero richiedere una comprensione delle differenze tra i set di istruzioni del processore.

      Alcuni processori sono programmabili dall'utente finale. Questi sono noti come Field-Programmable Gate Arrays (FPGA) e vengono utilizzati sempre più spesso per i sistemi integrati, in particolare nei controlli industriali. È noto che gli hacker ottengano l'accesso a questi chip mentre sono in produzione in modo da distribuire un software dannoso al destinatario finale. È necessaria una comprensione dell'architettura e della programmazione FPGA per questi tipi di attacchi sofisticati. Questi attacchi integrati riguardano in particolare i clienti militari e industriali che acquistano chip su larga scala per sistemi sensibili.

      Reti e Protocolli

      Uno dei temi più importanti che l'aspirante hacker deve studiare è quello dell'architettura e dei protocolli di rete. I computer possono essere collegati in rete con diverse configurazioni e dimensioni e con diverse tecnologie che regolano la loro interconnessione. Dal filo di rame, alle fibre ottiche, alle connessioni wireless e satellitari, nonché la combinazione di tutti questi supporti; abbiamo creato una vasta rete informatica in tutto il mondo: questa rete può essere compresa su larga scala nella sua interezza e vista come una connessione di reti autonome più piccole.

      In termini di dimensioni, le reti di computer sono state tradizionalmente classificate come reti locali (LAN) e reti geografiche (WAN). Le WAN in genere collegano un certo numero di LAN. Esistono molte altre designazioni per reti di dimensioni diverse e la terminologia cambia continuamente man mano che si sviluppano nuove tecnologie e conduttività. Tenere il passo con questi cambiamenti è uno dei compiti continui di un hacker.

      Le reti hanno anche architetture diverse. L'architettura è determinata non solo dalla configurazione dei diversi nodi, ma anche dal supporto che li collega. Inizialmente i computer in rete erano sempre collegati tramite filo di rame. I cavi di rete in rame comunemente usati, spesso noti come cavi Ethernet, sono costituiti da coppie intrecciate di filo di rame. Sebbene il più comune di questi cavi sia il cavo di categoria cinque, o CAT-5, sta cominciando a lasciare il posto a un nuovo standard, CAT-6, che ha una maggiore capacità di trasmissione del segnale. Per applicazioni ad altissima velocità e distanze più lunghe, vengono solitamente scelti cavi in fibra ottica. Le fibre ottiche utilizzano la luce anziché l'elettricità e hanno una capacità di trasporto delle informazioni molto elevata. Sono utilizzati per trasportare la più moderna televisione via cavo e servizi Internet ad alta velocità. La fibra ottica funge da spina dorsale per Internet. All'interno di spazi ristretti, le reti wireless sono molto comuni. Attraverso l’impiego di un protocollo Wireless Fidelity (Wi-Fi), le reti wireless esistono in molte LAN personali, private e commerciali. Gli hacker sono spesso particolarmente interessati alla violazione delle reti Wi-Fi, e ciò ha provocato il conseguente sviluppo degli standard di sicurezza Wi-Fi. Indipendentemente dall'architettura o dal mezzo di trasmissione, quando due terminali comunicano attraverso una rete devono farlo utilizzando un insieme comune di regole noto come protocollo. I protocolli di rete si sono evoluti da quando sono state create le prime reti informatiche, ma hanno mantenuto lo stesso approccio stratificato di base. In generale, una rete è progettata in termini di livelli diversi che svolgono funzioni diverse. Ciò è anche noto come stack. I protocolli di comunicazione più comuni utilizzati oggi sono Internet Protocol (IP) e Transmission Control Protocol (TCP). Nel loro insieme, questi sono comunemente noti come TCP/IP. Questi protocolli cambiano e a volte sono standardizzati. È fondamentale per l'hacker apprendere questi protocolli e come si relazionano alla comunicazione tra i diversi strati dello stack. Ecco come gli hacker possono ottenere livelli sempre più elevati di accesso a un sistema.

      Linguaggi di Programmazione


Скачать книгу