Come Diventare un Hacker

Se sei atterrato su questa pagina è perché, in qualche modo, vuoi approfondire la tua conoscenza relativa al mondo dell’hacking e più in generale della sicurezza informatica.

Ci tengo subito a dirti che sei nel posto giusto: questa guida l’ho pensata e realizzata per darti tutti gli spunti necessari affinché tu possa focalizzarti solo sugli aspetti realmente importanti e tralasciare quelli meno significativi.

Partiamo con una domanda, quella che mi fanno più spesso e quella che forse ti incuriosisce di più: come diventare un hacker?

La risposta non è immediata e dipende dalla definizione stessa di HACKER.

Per te cos’è un hacker? Prova a pensarci un attimo e a tirarne fuori una risposta.

Sicuramente, quando si parla di hacker è impossibile non fare riferimento a due differenti caratteristiche che entrano in gioco:

  • La Curiosità.
  • Le Competenze Tecniche.

Ecco, credo che tali componenti siano in equilibrio tra loro: un’innata curiosità unita a delle competenze tecniche specifiche e molto verticali.

Da ciò, ne conseguono due questioni:

  • Si può acquisire in qualche modo tale innata curiosità? In altri termini: si può modificare la propria natura, il proprio essere e diventare, tutto d’un tratto, persone curiose?
  • Si possono acquisire tali competenze tecniche, verticali e specifiche?

La risposta a tali domande è NO nel primo caso e SI nel secondo.

Motiviamo tale affermazione: acquisire nuove “skill” tecniche è senza dubbio meno problematico che trasformare il proprio carattere e comportamento.

Detto ciò, noi ci muoveremo esclusivamente dal punto di vista delle COMPETENZE TECNICHE e di come quest’ultime si possano acquisire, in breve tempo ed in modo efficace.

Torniamo quindi alla domanda: “come diventare un hacker” e mi spiace deluderti, ma devo darti una spiacevole notizia dicendoti che:

  • NON esistono Formule Magiche.
  • NON esistono Pillole da assumere dopo ogni pasto.
  • NON ti basterà leggere questo articolo.

“E allora per quale motivo sto sprecando il mio prezioso tempo nella lettura di un articolo che non mi farà diventare un hacker?”

Calma! Respira profondamente due o tre volte e dammi ancora qualche secondo per chiarire i tuoi dubbi.

Il fatto che non ci siano trucchi da mago non significa che non si possa utilizzare qualche “scappatoia” che, in qualche modo, ci permette di velocizzare l’intero processo!

Ricordo ancora quando, ad appena 14 anni, iniziai a muovere i miei primi passi in questo affascinante e misterioso mondo, pieno di luoghi inaccessibili, di loschi individui e di pericoli sempre presenti.

Avrei voluto tanto leggere una guida del genere, qualcosa che riuscisse ad illuminarmi o quantomeno ad indicarmi la giusta direzione da intraprendere.

Ma purtroppo niente di tutto ciò era presente: documentazione pari a zero, pochi articoli, qualche forum di nicchia e tutto rigorosamente in lingua inglese. Un vero inferno. Una perdita di tempo infinita, non ore ma nottate intere.

Non è il tuo caso, sarò ben lieto di aiutarti a muovere i primi passi e a supportarti in questa avventura che stai per intraprendere.

HACKER MANIFESTO

Non perdiamo altro tempo: non vedo l’ora di consigliarti e mostrarti le informazioni più gustose e di valore che sono riuscito a trovare!


Corso Hacker. Scegliere Il Migliore Nel 2019

Puoi star sereno: non me ne sono dimenticato…So che stai cercando un Corso per Diventare un Hacker!

Ed io sono qui per darti ogni dettaglio, ma prima dobbiamo farci una chiacchierata su quelle che sono le abilità che dovrai acquisire.

Innanzitutto, considera che attualmente si trova così tanto materiale sul web che è molto facile perdersi e peggio ancora perdere letteralmente ore di tempo cercando di fare chiarezza. E allora facciamo ordine!

La prima distinzione da fare è:

  • Abilità tecniche non direttamente connesse all’HACKING.
  • Abilità tecniche direttamente connesse all’HACKING.

Le prime serviranno per avere dei punti di riferimento che (fidati per il momento, poi capirai perché) ti aiuteranno, anzi ti salveranno in moltissime situazioni.

Le seconde, invece, sono specifiche e legate a quelle che sono le abilità operative di un hacker.

Le abilità NON direttamente connesse all’HACKING sono:

  • Comprendere la lingua inglese, soprattutto per quanto riguarda la lettura.
  • Conoscere almeno un linguaggio di programmazione di alto livello.
  • Conoscere le basi di un linguaggio di programmazione di basso livello.
  • Comprendere il funzionamento dei database e dei relativi linguaggi di interrogazione.
  • Avere familiarità con il sistema operativo Linux.
  • Avere delle conoscenze di base legate al Networking.

Le abilità direttamente connesse all’HACKING sono:

  • Conoscere i principi di base della sicurezza informatica.
  • Nozioni e Tecniche Operative relative ai Blue Team.
  • Nozioni e Tecniche Operative relative ai Red Team.
  • Conoscere la metodologia del Penetration Testing, sia in ambito RETE LOCALE sia per quanto concerne le Web Application.
  • Avere delle conoscenze di base legate alla Crittografia.

Non spaventarti, approfondiremo tutto a tempo debito!

Come vedi gli argomenti da trattare sono molteplici ed è importante, anzi fondamentale, non saltarne nessuno, il rischio è avere una preparazione lacunosa che non ci permetterà poi di progredire adeguatamente.

Mi rendo conto che questa cosa ti possa lasciare un po’ perplesso, magari speravi che ti avrei suggerito subito un corso hacker, già completo di tutto e con un buon compromesso tra teoria e pratica. La verità è che non esiste un corso del genere!

Mi spiego meglio: più un corso hacker cerca di essere completo e più tende ad essere approssimativo. Ciò è perfettamente normale in quanto non si può pretendere che un corso duri 1000 ore. E allora qual è la soluzione migliore?

Beh, secondo la mia personale esperienza, credo che sia meglio focalizzarsi SOLO su materiale altamente specifico e concentrare le proprie energie ad approfondire pochi aspetti alla volta, senza fretta e senza troppe distrazioni.

Capito adesso? Questa la ragione per cui non è presente un corso di hacking del genere. Né sul mercato italiano e né su quello internazionale.

Ciò che faremo nelle prossime pagine è analizzare ognuno di questi argomenti e il mio compito sarà quello di suggerirti le risorse (corsi, libri, articoli, piattaforme, ecc) che, a mio modesto parere, sono le migliori.

Ah, quasi dimenticavo: finora ho fatto riferimento a corso per hacker, corso di hacking ma dando per scontato che a noi interessa solo la parte etica e corretta del mondo degli hacker.

Noi saremo degli hacker buoni! Mossi di fini etici e con lo scopo di migliorare la sicurezza complessiva delle infrastrutture su cui andremo ad agire.

In definitiva saremo degli Ethical Hacker!


Maledetta Lingua Inglese

Premetto subito che non conoscendoti personalmente, magari molte delle informazioni che sto per fornirti, già le sai e magari non hai voglia di sentirtele dire per l’ennesima volta! In questo caso ti autorizzo a passare oltre.

Ma se anche tu sei parte di quelle persone che si ostinano a NON voler imparare una sola parola di inglese, allora seguimi con attenzione e magari rileggi questa parte anche due o tre volte.

La LINGUA INGLESE è FONDAMENTALE.

Te lo ripeto ancora una volta:

La LINGUA INGLESE è FONDAMENTALE.

So che non vorresti sentirtelo dire ma purtroppo non c’è niente da fare.

Devi metterti di impegno e cercare di acquisire almeno una comprensione di base della lingua inglese. Giusto un piccolo sforzo!

Non dovrai tenere discorsi in lingua inglese davanti ad una platea ma semplicemente riuscire a leggere un testo o una breve documentazione in lingua inglese. Nient’altro!

Credimi: non sarà tempo perso. Sarà tempo investito in modo estremamente profittevole.

E poi non hai scelta: per diventare un hacker hai necessità di avere informazioni aggiornate e complete ed indovina un po’ dove trovi tale materiale? Hai già capito!

“Si, sono d’accordo su tutto, ma all’atto pratico come caspita posso migliorare la mia conoscenza della lingua inglese?

Qui entriamo in un discorso abbastanza complesso ed intrigato, ci sono varie scuole di pensiero e varie metodologie che potresti applicare e poi dipende molto dalla singola persona, non siamo uguali: un metodo che per te funziona, potrebbe essere pessimo per me e viceversa.

Detto ciò, posso provare a spiegarti il metodo che per me ha funzionato e che mi ha dato moltissime soddisfazioni.

Innanzitutto, io sono assolutamente contro tutto ciò che riguarda la grammatica e lo studio, folle e inutile, di ogni più piccola regola grammaticale o tempo verbale che sia.

Il motivo di tale presa di posizione è presto detto: NON ti servirà a niente e sprecherai solo il tuo tempo. Non si impara così una lingua straniera, inglese o meno che sia.

Il metodo che suggerisco io è quello dell’immersione. Adesso ti spiego in cosa consiste.

In pratica devi metterti nella condizione d’essere completamente circondato da contesti che ti riportano alla lingua inglese. Alcuni esempi:

  • Lettura di libri.
  • Ascolto di Audiolibri.
  • Visione di una serie tv.
  • Visione dei video in lingua inglese relativi ad un certo argomento.
  • Articoli, siti o documentazione di vario tipo esclusivamente in lingua inglese.

All’inizio anche io arrancavo molto con lo studio dell’inglese e la causa principale è stata proprio l’averlo approcciato nel modo sbagliato a scuola.

Anni dopo, ho riconsiderato la “questione inglese” e finalmente ho trovato la chiave giusta raggiungendo così molto preso ottimi risultati.

Ognuno dovrà trovare la propria chiave. Tu dovrai trovare la tua. Nel mio caso è stata la lettura di manuali tecnici in lingua inglese e la visione di serie tv in lingua originale. Un esempio: The Big Bang theory.

E poi di fondamentale aiuto sono stati i video su TED. Brevi video di 5-10-15 minuti che trattano argomenti vari, dall’astrofisica alla cucina passando per l’agricoltura.

Fatti un giro nel sito: non rimarrai deluso e secondo me potrebbe essere un valido punto di partenza.

Pensavi che diventare un hacker fosse meno faticoso? E non hai visto ancora niente! 😉

P.s: scrivi nei commenti le tue opinioni e fammi sapere se questi consigli ti sono stati utili!


Imparare a programmare. Il linguaggio Python.

Eccoci al dunque! Ti voglio anticipare la domanda: “perché devo perdere del tempo ad imparare un linguaggio di programmazione? E’ proprio necessario?”

Ebbene si! Lo è! E adesso cercherò di spiegarti il motivo.

Un hacker utilizza principalmente due approcci durante il proprio lavoro:

  • Utilizza strumenti e tool realizzati da qualcun altro e pronti all’uso.
  • Realizza i propri strumenti e/o script così da velocizzare e migliorare determinati task.

Se facciamo riferimento al primo caso:

  • A volte si ha la necessità di modificare un certo strumento così da renderlo più adatto alle nostre esigenze e soprattutto all’attività che stiamo svolgendo in quel momento. Ecco che appare evidente come la conoscenza di un linguaggio di programmazione ci sia utile.
  • Qui il motivo è palese: per realizzare i miei script ho necessità di conoscere un linguaggio di programmazione che mi permetta di assolvere tale scopo.

“Ok, fin qui tutto chiaro…ma quale linguaggio di programmazione consigli?”

Iniziamo col dire che i linguaggi di programmazione si dividono in due categorie:

  • Linguaggio di programmazione di ALTO livello.
  • Linguaggio di programmazione di BASSO livello.

Tali termini, ad una prima lettura, ti potrebbero sembrare astrusi ma in verità è più semplice di ciò che pensi!

Nei linguaggi di programmazione ad alto livello ci stiamo allontanando da tutto ciò che riguarda il calcolatore stesso inteso come linguaggio macchina.

Praticamente introduciamo un Livello di Astrazione tale che ci permette di poter realizzare programmi molto potenti con pochissime righe di codice.

Viceversa, nei linguaggi di programmazione a basso livello, abbiamo un controllo maggiore su tutto ciò che compete la logica di funzionamento a basso livello di un calcolatore, ma abbiamo una complessità maggiore e perciò necessità di utilizzare strutture dati particolari anche per svolgere compiti semplici.

In definitiva: non esiste un linguaggio di programmazione migliore ed uno peggiore: dipende dal nostro obiettivo.

Relativamente ai linguaggi di programmazione di alto livello, mi sento di suggerirti Python!

Inutile dirti che è il mio preferito e le ragioni sono molte, tra cui l’insieme, ben fornito, di librerie che permettono una perfetta integrazione con tematiche inerenti:

  • Le Reti.
  • La sicurezza Informatica
  • L’ethical Hacking.

In seguito, capirai meglio tale affermazione, comunque scusami!

Forse sto correndo troppo: una libreria è un insieme di funzioni/metodi che permettono di svolgere specifiche operazioni.

Ad esempio, le funzioni aritmetiche come somma e sottrazione.

Supponendo che tu NON conosca assolutamente questo linguaggio, che tu parta completamente da zero ma che tu abbia voglia di approfondirlo, allora ti suggerisco questo corso:

I motivi per cui lo ritengo valido sono presto detti:

  • È in italiano e ciò non fa mai male!
  • Parte da zero e non dà per scontato alcun concetto.
  • È aggiornato alla versione 3 di Python, l’ultima.
  • Non si perde in troppa teoria e ti permette, fin da subito, di mettere mano al codice.
  • Sono oltre 7 ore di corso.
  • Sono presenti le slide e gli esercizi svolti a supporto.
  • Quasi 250 studenti ne hanno dato un’ottima valutazione.

Tutti gli altri corsi si soffermano troppo sulla teoria e danno poca importanza agli aspetti pratici, cosa a mio avviso sbagliatissima.

Un po’ come ti ho spiegato prima per quanto riguarda la lingua inglese!

Se sei realmente interessato ad imparare Python questo è un ottimo punto di partenza!

Se lo acquisti direttamente da questo LINK lo otterrai al prezzo SUPER SCONTATO di 9.90 euro!


Assembler: solo per i più coraggiosi

Siamo giunti alle dolenti note! Ma te sei coraggioso e sono sicuro che resisterai fino in fondo! Non è vero!?

Ricordi quando prima ti ho parlato dei linguaggi di programmazione che si dividono in:

  • ALTO LIVELLO
  • BASSO LIVELLO

Python è un linguaggio di alto livello. L’Assembler invece è di basso livello.

Dal momento che vuoi diventare un hacker non hai molta scelta: ti dovrai sporcare le mani, almeno un minimo, con questa brutta bestia.

Il linguaggio Assembler o si ama o si odia. Diciamo pure che quasi tutti sono propensi alla seconda opzione!

Cercherò adesso di convincerti della reale importanza di tale linguaggio.

Innanzitutto, è una questione di CONTROLLO.

Lavorare a basso livello significa poter agire più in profondità e poter quindi realizzare funzionalità più efficaci e performanti.

Non solo, spesso un hacker ha necessità di effettuare il cosiddetto “reverse engineering” di un’applicazione.

Reverse engineering -> partendo dall’applicazione, si cerca di risalire al CODICE così da trovarne eventuali “bug” o sfruttare determinate vulnerabilità.

Adesso queste possibilità ti appariranno di poco conto e non voglio convincerti del contrario: sarebbe complesso da spiegare e non necessario per lo scopo che mi sono posto in questa guida.

Di fatto, è un qualcosa che apprezzerai col tempo, se approfondirai lo studio di questo linguaggio, così ostico e così potente, ti renderai ben presto conto delle infinite potenzialità che offre.

Ciò che posso dirti è di procedere molto gradualmente e non scoraggiarti subito.

I primi esercizi che farai saranno un fallimento!

Lo so perché è successo anche a me, è un’abilità che richiede del tempo prima di essere padroneggiata adeguatamente.

Il consiglio, anche in questo caso, è quello di non mollare; di essere perseverante. È così che si diventa hacker!

In questo caso, non ho un corso hacker specifico da suggerirti: quelli che ho trovato mi sono sembrati poco pratici e molto articolati nello spiegare.

Perciò ti suggerisco di scovare su Google qualche articolo/tutorial interessante.

Sono convinto che perdendoci un po’ di tempo, riuscirai a trovare del materiale valido.

Importante: affianca sempre lo studio della teoria con la pratica. Infatti, il solo studio teorico NON ti servirà assolutamente a niente se nel mentre non testi tutto ciò che ti viene spiegato.

Per quanto riguarda il tutorial, ho trovato questo articolo ben fatto e curato: “40 Basic Practice in Assembly Language Programming”.

Alcuni degli argomenti trattati sono:

  • I Registri
  • La memoria
  • Lo Stack
  • I cicli
  • Le procedure

Dal momento che ci tengo moltissimo alla pratica, ti suggerisco questa Web Application che ti permetterà, senza troppo sforzo, di poter testare i tuoi primi programmi in linguaggio assembler.

Il funzionamento è davvero molto semplice: scrivi il tuo codice assembler, lo incolli e clicchi sul pulsante “Execute” che troverai in basso.

Nient’altro: se avrai scritto il codice correttamente otterrai il risultato di tale esecuzione.

Te lo dico: le prime volte, quasi mai il codice funzionerà alla prima, ma è perfettamente normale. Anzi! Sarei seriamente preoccupato del contrario!

Ci tengo davvero tanto che tu capisca che approfondire queste materie è fondamentale: nessun “corso hacker” potrà mai esserti realmente utile se prima non ti scontri con queste tematiche.

E poi considera che NON devi diventare il “mago di assembler”! Non ti è richiesto e non è necessario, ti basta solo conoscere le basi adeguatamente.

Ultimissimissima cosa: se sei indeciso se iniziare lo studio dal linguaggio Python o Assembler, dai priorità a Python; per i nostri scopi, nell’immediato è più utile. E sicuramente più rapido da apprendere.

Bene. Termino qui.

Preparati però perché nella prossima sezione le cose si faranno più interessanti e introdurremo uno degli argomenti più importanti per diventare hacker: il Sistema Operativo Linux.

Il sistema operativo per eccellenza degli hacker.

Di quelli veri.

Di quelli bravi!


inseparabile amico linux

Non è per niente facile parlare di Linux senza dedicargli almeno 100 pagine!

Ma siccome non voglio abusare della tua pazienza, andrò subito al dunque.

In effetti il mio punto di vista sulla questione è molto conciso:

  • Devi sapere usare Linux.
  • Devi sapere usare anche gli altri sistemi operativi. Tra cui Windows e Mac.

Si diventa hacker conoscendo tutte le Principali Tipologie di sistemi operativi.

Adesso cerchiamo di argomentare meglio la questione.

Da una parte abbiamo il punto di vista di un attaccante, di un hacker o ethical hacker (ricordiamoci sempre che noi siamo dalla parte dei buoni!) che si prepara ad agire.

Dall’altra parte abbiamo invece la vittima che magari, all’interno di un’azienda, sta utilizzando il sistema operativo Windows o magari è un grafico e quindi utilizza il Mac.

Capisci cosa intendo? È necessaria la conoscenza di tutte queste tipologie di sistemi operativi.

Linux (e poi vedremo esattamente quale distribuzione) in quanto è la piattaforma che utilizzerai per sferrare l’attacco; Windows o Mac dato che sarà utilizzato, con buona probabilità dalla vittima.

Detto questo, ti consiglio inizialmente di soffermarti sui sistemi Linux e Windows. Mac in un primo momento puoi tralasciarlo.

Su internet, è presente una notevole varietà di corsi di hacking dove però vengono dedicati solo un paio di video allo studio del sistema operativo Linux.

Ovviamente ciò non basta, devi esercitarti soprattutto nell’utilizzo dei principali comandi Linux che si usano normalmente per svolgere le più svariate attività.

Quando parlo di “principali comandi Linux” mi sto riferendo in particolar modo alla “command line”.

Giusto come ripasso, quest’ultima è l’alternativa testuale all’utilizzo, tramite interfaccia grafica, di un sistema operativo.

Alcune operazioni non si possono effettuare direttamente da interfaccia grafica, così come la creazione di particolari script: per tutti questi motivi si utilizza la “command line” che sarà dotata di particolari comandi che dovremo imparare, ovviamente non tutti…sono decine e decine! Diciamo solo i principali.

Alcuni esempi? Eccoti accontentato!

  • ls
  • cd
  • mv
  • man
  • mkdir
  • rmdir
  • touch
  • rm
  • locate
  • clear

Non ti voglio rovinare il divertimento di capire a cosa servono!

Anzi, potresti iniziare il tuo studio della command line di Linux partendo proprio da qui!

Se cerchi invece un corso che ti farà senz’altro risparmiare tempo e ti fornirà subito le giuste indicazioni, allora ti consiglio quello che a mio avviso è il migliore (e fidati che ne comprati decine prima di trovare quello giusto):

Accedi direttamente al Corso da questo LINK!

A mio giudizio è il migliore per il semplice fatto che non si perde in chiacchiere…va subito al dunque!

Ti indica quali sono i comandi da eseguire, te accendi il tuo sistema Linux e li esegui. Stop. Nient’altro.

Non ci si perde in inutili disquisizioni filosofiche!

Non fraintendermi però: puoi sempre approfondire l’argomento, ci mancherebbe, dico solo che all’inizio è auspicabile ottimizzare i tempi nel miglior modo possibile, considerato inoltre che le nozioni da acquisire sono molte.

Non ti consiglio invece nessun libro particolare: su Google puoi trovare tanti tutorial e alcuni di questi sono realizzati davvero bene, per cui non c’è la necessità di acquistare un libro particolare.

Se ne conosci comunque qualcuno degno di nota, ti chiedo la cortesia di indicarmelo nei commenti!


kali, un’arma potente!

Ricordi quando abbiamo parlato dell’importanza del sistema operativo Linux?

Di quanto sia fondamentale per diventare un hacker e di come quest’ultimo sia il punto di partenza di molti corsi hacker?

Perfetto, entriamo più nel dettaglio e facciamo una precisazione: non esiste un unico sistema operativo Linux, ne esistono decine e decine, tutti condividono lo stesso nucleo (Kernel) ma sono declinate in molteplici Distribuzioni.

In base all’utilizzo specifico che vogliamo fare del nostro sistema operativo Linux, sceglieremo una certa distribuzione.

Anche nel mondo degli hacker, esistono molte distribuzioni dedicate proprio a svolgere attività di Ethical Hacking.

La più utilizzata e più nota tra queste è senz’altro Kali Linux; altre sono:

Il vantaggio di utilizzare un sistema operativo di questo tipo è che tutti gli strumenti che ci servono sono già installati e pronti all’uso.

Non è poco: non dobbiamo preoccuparci di eventuali problemi di installazione o comunque di dover installare decine di tool. È già tutto configurato.

Se non hai molta confidenza con questi strumenti ti consiglio di partire utilizzando Kali Linux, non perché sia il migliore ma semplicemente perché essendo il più diffuso possiamo avere accesso a tantissimi tutorial o documentazione di vario tipo.

Ma c’è un problema piuttosto diffuso: molti aspiranti hacker si tuffano subito ad installare Kali ed a “smanettare” con i più svariati tool…inutile dirti che questo approccio è assolutamente sbagliato.

Così facendo non acquisirai mai una metodologia secondo la quale procedere, andrai completamente a caso e rischierai di far grossi danni, non è così che si procede!

Kali è solo un supporto per l’ethical hacker e niente di più, questo la ragione per cui un corso hacker su kali linux secondo me non ha alcun senso.

Tali corsi non ti insegnano la metodologia da seguire e per questa ragione sono totalmente inutili.

Ti anticipo un tema che tratteremo nelle prossime sezioni: la metodologia del Penetration Testing.

Hai già sentito questo termine? Probabilmente si…comunque ripassiamolo velocemente: per Penetration Testing si intendono una serie di passi specifici che ci guidano attraverso tutto il percorso di analisi della sicurezza di una certa infrastruttura.

Ciò per farti comprendere che non si agisce per tentativi o andando a caso, ma si cerca invece di seguire una metodologia testata e approvata da moltissimi esperti in sicurezza offensiva.

Fatte queste doverose precisazioni, ti consiglio comunque di installare su una macchina virtuale questo sistema operativo e di iniziare a prendere confidenza con i principali elementi facenti parte dell’interfaccia grafica.

Sul sito ufficiale (www.kali.org) troverai una documentazione ben fatta e cosa ancora più interessante potrai scaricarti GRATUITAMENTE un ebook in pdf che ti riassume il funzionamento dei vari tool presenti in Kali.

Scarica adesso il MANUALE!

Col tempo apprezzerai sempre più questo sistema operativo, ti renderai conto che ti semplificherà molte operazioni e ti permetterà quindi di risparmiare del tempo prezioso.

Inoltre, sul Web troverai migliaia di articoli e guide dedicate che utilizzano Kali come sistema operativo; questo non è un aspetto di secondaria importanza: soprattutto all’inizio è fondamentale prendere spunto da chi ha più esperienza di noi.


il linguaggio dei database

Proseguiamo il nostro viaggio nel mondo dell’hacking e introduciamo un argomento molto importante e che, nonostante tutto, spesso viene un po’ trascurato: mi sto riferendo ai DATABASE.

Ogni Corso Hacker che si rispetti dovrebbe dedicare almeno una sezione a questo argomento.

La ragione è la seguente: diventare un hacker significa avere una profonda comprensione delle Web Application (Web Application Hacking) e cosa usano quest’ultime per memorizzare i dati? Ovviamente i database!

Esistono varie tipologie di database, la principale distinzione è tra:

  • Database Relazionali
  • Database NoSql

In base alla web application che vogliamo realizzare, sceglieremo la una tipologia o l’altra.

I database relazionali definiscono, appunto, delle Relazioni all’interno di strutture dati composte da tabelle; le tabelle, a loro volta, sono composta da Righe e Colonne.

Queste relazioni assumono significato andando a definire delle Chiavi (Primarie e Secondarie) all’interno delle suddette strutture dati.

Tuttavia, succede che per alcune implementazioni i database relazionali presentano dei limiti, dovuti proprio alla rigidità della loro struttura e perciò si utilizzano i database NON relazionali, detti anche database NoSql (il motivo ti sarà chiaro tra poco!).

Un database NoSql non presenta una struttura sotto forma di tabelle (e quindi di relazioni) ma esistono solo Collezioni Di Documenti e le relazioni vengono definite in altro modo.

Si parla infatti di “embedding” o “referencing”. Ti invito ad approfondire la questione se sei curioso.

Nel corso di queste righe, scommetto che ti sei posto questa domanda:

“come mai facciamo riferimento a database SQL e NoSQL? Cos’è questo SQL?”.

In primis, si tratta di un linguaggio e nello specifico è il linguaggio di interrogazione dei database.

Ebbene si…per poter lavorare con quest’ultimi, abbiamo la necessità di interrogarli tramite delle “query”.

Interrogare un database significa ottenerne i dati di nostro interesse, non dimentichiamoci infatti che lo scopo primario di un database è quello di memorizzare i dati affinché si possano successivamente elaborare o trasformare.

Ecco che entra in gioco il linguaggio SQL! Ti mostro subito un esempio di interrogazione (query) effettuato secondo la sintassi di questo linguaggio.

Supponiamo di avere inserito nella tabella “anagrafica” il nome, cognome e indirizzo mail relativo ad un gruppo di docenti di una scuola:

Ciò che vogliamo ottenere adesso sono le persone di nome “Mario”. La richiesta, tradotta in linguaggio SQL, apparirà così:

“select * from anagrafica where nome = “Mario””.

In ogni caso, dal momento che il tuo obiettivo è come diventare un hacker, ti basta conoscere le basi del linguaggio SQL, ovvero come si possono effettuare le interrogazioni di base.

Anche in questo caso, su internet puoi trovare molto materiale, il problema che spesso è disordinato e caotico e ciò richiede una notevole perdita di tempo.

Ma ho qui la soluzione per te! Un ottimo corso e questa volta sei fortunato: è completamente in italiano!

Accedi adesso all’OFFERTA!

Sono molte ore di corso, per i nostri scopi non sarà necessario seguirle tutte: soffermati solo su quelle relative alla sintassi del linguaggio SQL.

Inoltre, per esercitarti ti suggerisco l’utilizzo di questo utilissimo STRUMENTO, completamente gratuito ed accessibile direttamente online.

E’ sufficiente inserire il comando in linguaggio SQL, cliccare su “Execute” e come risposta otterremo la relativa visualizzazione sotto forma di tabelle:


senza le reti sei perso!

Ti do subito una pessima notizia: nessun corso hacker sarà efficace se prima non comprendi il funzionamento di una Rete.

Sissignore! La conoscenza delle reti per un ethical hacker è di stra-super-importanza, non se ne può fare assolutamente a meno.

Me ne rendo perfettamente conto: costa fatica, costa impegno, costa sacrificio ma ti assicuro che ogni secondo speso a studiare le reti, sarà un secondo ben investito.

Alla domanda: “come diventare hacker” rispondo sempre dicendo che il primo passo è dedicare un intero anno di studio approfondendo il networking e tutti gli argomenti ad esso correlati.

Il problema è che molti, scoraggiati da questa prospettiva magari non troppo invitante, tendono a saltare completamente questa parte, per poi riscontrare notevoli difficoltà successivamente.

Inutile girarci intorno: devi seriamente impegnarti ed iniziare a considerare con la giusta serietà questo aspetto.

Anche se siamo distanti posso già sentire tutte le domande che ti stanno frullando in testa in questo momento:

  • Da dove posso partire?
  • Dove posso trovare del materiale utile?
  • Mi consigli qualche libro o corso?
  • Dove posso esercitarmi?
  • Posso valutare una qualche certificazione?

Calmaaaa! Procediamo con ordine!

Lo studio delle reti si può approcciare in molti modi, alcuni sono più efficaci ed altri meno.

Io suggerisco un approccio principalmente pratico: inutile studiare manuali teorici da centinaia di pagine se poi non si ha la più pallida idea del funzionamento di un banale switch o router che sia.

Materiale su Internet se ne trova moltissimo ma anche qui si ripresenta il solito annoso problema: troppa troppa troppa informazione. Da restarne confusi e bloccati.

Il mio consiglio qui è focalizzarsi su un solo aspetto o meglio ancora studiare le reti partendo da uno specifico vendor. Il più noto è senza dubbio Cisco.

Cisco è il punto di riferimento per quanto riguarda gli apparati di rete (e non solo) nel mondo ed una delle sue certificazioni più famose e più di valore è la CCNA Routing&Switching.

Non fraintendermi però: non sto dicendo che tu ti debba certificare CCNA, perlomeno non in un primo momento; la CCNA è infatti una certificazione completa e relativamente complessa che richiede mesi di studio dedicati per poterla ottenere con successo.

Dico solo che, per esperienza personale, la migliore strategia è prendere il materiale e gli esercizi relativi allo studio della CCNA ed utilizzare quelli per approfondire la conoscenza delle reti.

Quando si dice prendere due piccioni con una fava! Così facendo avrai un duplice vantaggio:

  • Un’ottima conoscenza delle reti.
  • Ti sarai portato avanti per quando vorrai effettivamente conseguire l’esame di certificazione CCNA.

Tornando alla domanda su quale materiale utilizzare, personalmente ho una sola risposta.

Ti suggerisco un libro che mi ha letteralmente sconvolto. Che mi ha davvero fatto capire il funzionamento di una rete.

Un manuale che riesce a spiegarti concetti complessi con una semplicità disarmante.

Un manuale che ormai ha qualche annetto alle spalle ma che nessuno è riuscito a replicare con altrettanta efficacia.

Un manuale che ti invito ad acquistare cartaceo perché ne vale realmente la pena.

Naturalmente, oltre allo studio del manuale dovrai fare moltissimi esercizi. Come ormai ti ho ripetuto decine di volte, la sola teoria è totalmente inutile.

Ma bando alle ciance, il libro in questione è il seguente:

Per saperne di più ed acquistarlo CLICCA QUI!

Ti garantisco che non troverai da nessuna parte un manuale così ben fatto.

Prima di giungere a questa conclusione ne ho letti letteralmente decine.


il penetration testing

Una raccomandazione: siediti e mettiti comodo perché adesso iniziamo a fare sul serio…non si scherza più!

Riepiloghiamo innanzitutto quanto fatto finora o per dirla in altri termini hai compreso che devi:

  • Studiare la lingua inglese. Almeno saper leggere brevi testi.
  • Imparare almeno un linguaggio di programmazione di alto livello. Il mio consiglio è partire con Python.
  • Imparare le basi, solo le basi, del linguaggio Assembler. Il motivo ti sarà chiaro tra non molto.
  • Capire cos’è un database e come si possano effettuare delle interrogazioni base su quest’ultimo utilizzando il linguaggio SQL.
  • Avere familiarità con il sistema operativo Linux e nello specifico devi esercitarti con la distribuzione Kali Linux che è una delle migliori e utilizzata da tutti gli aspiranti hacker del mondo.
  • Infine, conoscere gli elementi di base di una rete. Il consiglio è di utilizzare il materiale della certificazione Cisco CCNA e poi di esercitarti facendo degli esercizi pratici.

Vedi che alla fine non è così difficile mettere delle buone basi.

Si è vero, dovrai dedicare un po’ di tempo allo studio di queste materie, ma ciò ti permetterà poi di marciare molto più velocemente verso la destinazione finale, verso quello che è il tuo obiettivo ovvero diventare un hacker!

Se sei atterrato su questa pagina e se adesso stai leggendo questa guida è perché sei interessato ad un corso hacker.

Perciò mettiamo fissiamo subito un punto: ogni corso di hacking che troverai seguirà più o meno la metodologia che andrò a presentarti adesso. E che se ti ricordi ti ho già introdotto in precedenza.

Mi sto riferendo alla metodologia del Penetration Testing.

E allora…cos’è un Penetration Test? Innanzitutto, che non ti venga mai in mente di tradurre questo nome in italiano. E’ un qualcosa che produce un pessimo risultato e che sotto certi aspetti potrebbe pure venir frainteso!

Il Penetration Testing è un insieme di passi, delle linee guida da seguire che ci permettono di effettuare un test di sicurezza all’interno di un certo contesto di rete.

Ci tengo a precisare che si tratta, appunto, di linee guida: non siamo obbligati a seguire pedissequamente ogni passo.

E poi…com’è il detto? Le regole esistono per esser violate!

Il Penetration Test si compone di 7 passi e questi sono:

  • Fase di Raccolta delle Informazioni.
  • Fase di Scansione Della Rete.
  • Fase di Cattura dei Banner.
  • Fase di Analisi delle Vulnerabilità.
  • Fase di Exploitation.
  • Fase di Post-exploitation.
  • Fase di Cancellazione delle Tracce.

Le fasi si eseguono nell’ordine in cui te l’ho scritte ed ognuna di queste fasi merita una trattazione a sé stante.

Sono consapevole che se stai cercando un corso hacker vorresti che ti dessi subito un link così da precipitarti ad acquistare il tutto…ma non te lo consiglio e ti spiego subito il motivo.

Nel mercato inglese esistono decine di corsi del genere, il problema è che volendo riassumere moltissimi argomenti in poche ore spesso tendono ad essere approssimativi, tralasciando elementi che a mio avviso non sono fondamentali, di più!

E allora…come fare? Semplice: ti andrò a consigliare dei corsi specifici per ognuna di queste fasi del penetration testing così che, poco alla volta, riuscirai ad avere il quadro completo e soprattutto comprensivo di ogni dettaglio.

Non avere fretta e fidati: ho accumulato un bel po’ di esperienza in questa materia!

Ti prometto che se continuerai a leggere questa guida non rimarrai deluso!


La raccolta delle informazioni

Cosa significa esattamente Raccolta Delle informazioni? Beh…dipende! In effetti può indicare diverse attività che un ethical hacker deve svolgere, tra cui:

  • Indagare su una certa realtà aziendale.
  • Indagare su una specifica architettura di rete.
  • Indagare sui dipendenti di una certa azienda.
  • Acquisire dati su una specifica entità.

Questi sono solo alcuni spunti. I punti da tenere a mente in questa fase sono:

  • Si utilizzano SOLO dati pubblicamente disponibili.

Detto in altri termini, non dobbiamo assolutamente agire attivamente contro il nostro bersaglio e ciò implica il divieto assoluto di utilizzare strumenti che, inviando traffico di rete di un qualche tipo, vanno a sollecitare il bersaglio.

Le possibilità e gli strumenti che abbiamo a nostra disposizione sono molteplici:

  • Il sito di rappresentanza dell’azienda.
  • I siti di eventuali fornitori di tale azienda che potrebbero fornirci informazioni utili.
  • Linkedin.
  • I social media in generale, Facebook in primis.
  • I siti per la ricerca del lavoro.

E molto altro ancora…in questa fase si cerca di essere creativi.

Anzi, posso affermare che esser un hacker significa essere creativi, significa ragionare fuori dagli schemi.

E non te lo sto dicendo tanto per dire: ma è proprio così.

Inizia ad osservare un problema da un punto di vista alternativo e ti assicuro che rimarrai sorpreso dalle soluzioni che riuscirai a trovare.

Ma torniamo a noi, la raccolta delle informazioni coincide spesso con la sigla OSINT.

L’hai mai sentita? Nel mondo hacker è un termine abbastanza utilizzato.

OSINT sta per Open Source INTelligence e si riferisce alla raccolta delle informazioni mediante la consultazione e l’acquisizione di dati di pubblico dominio.

E come potrai percepire, se ne hanno addirittura inventato un termine è perché questa fase è piuttosto rilevante.

Si stima che durante l’attività di penetration testing la fase di raccolta delle informazioni sia quella che richiede più tempo per esser completata.

Di contro, molte volte viene tralasciata per mancanza di tempo o di budget e questa è una grave mancanza che paradossalmente rischia poi di farci impiegare ancora più tempo.

Una raccolta delle informazioni dettagliata spesso fornisce delle chiavi di accesso totalmente inaspettate e sorprendentemente utili: di questi tempi si tende a pubblicare sul web di tutto, spesso anche dati sensibili e riservati.

Scommetto che non vedi l’ora di metterti all’opera ed approfondire questa parte! Fai benissimo e hai tutto il mio pieno appoggio.

Da dove partire? Ti consiglio di partire da un corso che, avendolo seguito personalmente, ti posso assicurare che è davvero ben fatto e curato.

Si trovano anche diversi libri sull’argomento, ma nessuno di questi mi ha realmente convinto.

Il corso in questione è il seguente:

Un corso dedicato esclusivamente alla materia OSINT. Solo a quello. Non è un corso generico che tende a tralasciare aspetti fondamentali.

Accedi al CORSO adesso!

Non rimarrai deluso, gli argomenti trattati sono molteplici. Tra cui:

  • Come mettere in sicurezza i propri dati personali.
  • Come raccogliere informazioni relative ai dipendenti di una certa azienda.
  • Come utilizzare Google per ottenere informazioni di valore.
  • Come sfruttare i “data breaches”
  • Come trarre vantaggio dai Social Media.

E tanto…tanto altro!


La scansione della rete

La questione si sta facendo sempre più interessante e intrigata!

Se siamo stati bravi ed abbiamo fatto tutti i compiti, adesso abbiamo un bel po’ di materiale su cui lavorare.

Nella precedente fase, infatti, abbiamo raccolto tutte quelle informazioni utili che adesso saranno fondamentali nella fase di Scansione della Rete.

Voglio soffermarmi adesso su due punti:

  • Se non hai compreso il funzionamento di una rete, adesso avrai dei problemi e non saprai come muoverti: ecco perché ti ho rotto tanto le scatole sull’importanza di conoscere il networking! Il motivo è che, altrimenti, adesso arrancherai disperatamente alla ricerca di un appiglio o di qualche punto di riferimento.
  • Effettuare la scansione della rete presuppone, per ovvie ed evidenti ragioni, che tu conosca quale rete andare a scansionare. Ecco perché la precedente fase di raccolta delle informazioni è essenziale.

Ma voglio esser confidente che tu abbia seguito i punti precedente e quindi procediamo oltre!

Ps: se non l’hai fatto, torna assolutamente indietro e rileggiti le sezioni precedenti!

Effettuare una scansione della rete è un’attività che richiede accortezza e soprattutto comprensione di ciò che stiamo effettuando.

Quest’ultima infatti agisce ATTIVAMENTE sul bersaglio! Capisci cosa intendo, vero?

Significa che stiamo inviando del traffico di rete al nostro bersaglio e che i sistemi anti-intrusione (IDS/IPS) potrebbero rilevare ogni nostra azione o movimento.

Dal momento che noi siamo ethical hacker non abbiamo niente da temere: il cliente c’avrà commissionato l’attività e noi abbiamo una lettera d’ingaggio pronta a mostrarla qualsiasi problema possa presentarsi!

Voglio accertarmi che tu abbia ben compreso questo punto: effettuare una scansione di rete su un bersaglio, senza avere alcuna autorizzazione è un’attività illecita che ti sconsiglio di effettuare.

Tuttavia, possiamo tranquillamente esercitarci in laboratori appositamente creati per questo scopo senza alcun problema!

Uno degli strumenti più noti e più utilizzati in questa fase è NMAP.

Strumento che ci permette di utilizzare molteplici tecniche di scansione della rete e che generalmente fornisce risultati piuttosto attendibili.

Quest’ultimo è già presente su Kali Linux, senza quindi necessità d’esser installato.

Man mano che procederai con la conoscenza della materia, ti renderai conto che alcuni strumenti sono più efficaci in particolari contesti.

Ma per il momento non ce ne preoccupiamo, avrai tempo di approfondire!

Relativamente a questo bellissimo strumento, voglio suggerirti sia un libro che un corso.

O meglio, quello che, a mio avviso, è il miglior libro e il miglior corso su NMAP.

E ti garantisco che non sono l’unico a pensarlo, moltissimi colleghi sono di questa opinione.

Partiamo dal libro. Il titolo è: “NMAP Network Scanning” di Gordon Lyon e rappresenta la bibbia di questo software, il più autorevole volume scritto sull’argomento.

Io l’ho letto e tuttora lo utilizzo come supporto. Di meglio non troverai. E’ un manuale del 2009 ma è perfettamente valido tutt’ora.

Per altri dettagli o per acquistarlo CLICCA QUI! Soldi spesi bene, fidati!

Sei invece sei alla ricerca di un corso specifico su NMAP, allora ti suggerisco il seguente:

Corso della durata di quasi 5 ore, specifico per questo strumento.

Accedi al CORSO in offerta adesso!

Ribadisco ancora una volta: inutile acquistare generico che dedica un solo video di 3 minuti a NMAP, non ha alcun senso e non dà alcun modo di approfondire la questione.

Come diventare un hacker? Innanzitutto studiando e testando bene questo strumento!


il traffico di rete, pacchetto dopo pacchetto

Che la conoscenza dei principali concetti di rete sia fondamentale, penso di avertelo ormai inculcato in testa!

Tanto che quando mi chiedono: “Come si diventa un hacker?”, la prima risposta che do è: “Dedica tutto il tempo necessario allo studio del Networking”.

Immagina la rete come un’autostrada percorsa, ogni giorno, da decine di migliaia di automobili, ognuna diretta verso la propria destinazione.

Le automobili, rapportando il tutto ad un contesto di rete, rappresentano i pacchetti che viaggiano all’interno di circuiti invisibili definiti da quei dispositivi come switch e router.

Il tuo compito come futuro ethical hacker è il seguente: cercare di afferrare e quindi controllare, la complessa logica e l’apparente caos che vige all’interno (e al confine esterno) di suddetti scenari.

Ogni singolo pacchetto di rete NON deve avere segreti per te: devi sapere, con relativa certezza, da dove è partito, chi l’ha generato, qual è il suo scopo e la sua destinazione finale.

Solo rincorrendo, analizzando e studiando questo traffico di rete, riuscirai a padroneggiare la materia ed a sfruttarla a tuo vantaggio.

E non pensare nemmeno per un momento che la questione sia banale o di poco conto!

Tutt’altro. Richiede un notevole sforzo iniziale e all’inizio tutto ti sembrerà confuso con domanda su domande che ti balleranno in testa.

Ma tutto ciò è normale e passo dopo passo, riuscirai a scorgere un po’ di luce in mezzo a tutta questa nebbia.

Se perciò la questione sul come diventare hacker si può riassumere in questi termini, allora accenniamo a qualche concetto fondamentale di rete che devi conoscere:

  • Differenza tra rete locale (LAN) e Internet.
  • Funzionamento dei principali apparati di rete, compresi switch e router.
  • Concetto di NAT.
  • Concetto di VLAN.
  • Concetto di ROUTING.
  • Servizi principali di una rete, tra cui DNS e DHCP.

Mi fermo qui perché non voglio vederti stramazzare al suolo!

E poi c’è anche un lato positivo: hanno inventato strumenti che ti possono supportare nello studio di questa materia.

Uno degli strumenti principali è lo “sniffer” di rete. Ne hai già sentito parlare? In caso negativo, provo a spiegartelo in due parole.

Uno sniffer è un software che ha il compito di analizzare il traffico di rete, catturando i pacchetti all’interno di quest’ultima e cercando di decifrarne il protocollo e le informazioni contenute all’interno.

Inutile ribadirti l’estrema utilità di uno strumento del genere. Il più noto tra questi è Wireshark.

Memorizzati questo nome perché lo sentirai ripetere all’infinito, sia nel mondo degli hacker, sia in quello più generale della sicurezza informatica.

Adesso voglio consigliarti un po’ di materiale che ti darà una grossissima spinta nell’approfondire questa straordinario strumento.

Partiamo dai libri. Senza alcuna ombra di dubbio i migliori sono quelli di Laura Chappel. Su questo punto non voglio nemmeno discutere. È così!

Puoi trovarli in offerta su Amazon CLICCANDO QUI!

Se fosse per me, ti direi di acquistarli tutti! Se ne vuoi uno per partire scegli “Wireshark Network Analysis”. Link diretto:

Relativamente ai corsi, il migliore che sono riuscito a trovare è il seguente:

Da un occhio ADESSO!

Quasi 7 ore di corso, spiegato in maniera eccellente da un professionista del settore e pieno di esercizi pratici.

Assolutamente consigliato!


alla ricerca della vulnerabilità nascosta

Diventare un hacker significa avere a che fare in qualche modo con il concetto di Vulnerabilità. Cerchiamo di capire, quindi, in quali termini.

Possiamo definire una vulnerabilità come una debolezza, di una qualche natura, all’interno di un sistema informatico.

Tale debolezza, sotto determinate condizioni, può essere sfruttata e con ciò, intendo che un attaccante può utilizzarla a suo vantaggio.

Non esiste un solo tipo di vulnerabilità, possono essere di tipi differenti e relative a:

  • Software
  • Sistemi
  • Persone

La vulnerabilità che colpisce il software dipende, quasi sempre, da un errore di programmazione relativamente ad un linguaggio di alto o basso livello (ricordi la distinzione, vero!?).

L’errore può essere causato dal programmatore che magari non si prodigato nella sanifica del codice oppure essere strettamente legato ad un problema strutturale del linguaggio e/o piattaforma utilizzata.

Invece, parlando di vulnerabilità che colpisce un sistema, ci stiamo riferendo ad una debolezza all’interno di un’infrastruttura di rete e relativamente ad un certo sistema, inteso come sistema operativo in esecuzione.

Un sistema operativo è un qualcosa di estremamente complesso, composto da migliaia di righe di codice: vuoi che in tutto questo marasma non posso sfuggire un piccolo errore?

Il problema è che gli hacker sono molto bravi a trovare proprio questi “piccoli errori”!

E poi, vogliamo parlare del fattore umano come anello debole all’interno di un contesto aziendale? Ecco, parliamone!

Molto spesso, troppo spesso, ci adoperiamo affinché le nostre architetture di rete siano assolutamente impenetrabili, protette sotto molteplici aspetti tranne che per quello forse più importante.

Il più sottovaluto. Il più ignorato.

Si, mi sto riferendo proprio alle persone, a quelle persone che vivono praticamente dieci ore al giorno all’azienda e a cui, spesso, non viene dedicata nemmeno una formazione base in termini di sicurezza informatica e di best practice da applicare quotidianamente.

So che adesso stai pensando all’ormai tristemente famoso “post-it” appiccicato sopra lo schermo del computer e contenente tutte le password di accesso al sistema.

Il fatto è che c’è molto di più: pensiamo a tutto ciò che viene pubblicato sui social e in cui sono divulgate informazioni strettamente confidenziali e sensibili dell’azienda.

Una triste realtà che si verifica praticamente ogni giorno.

Vabbè, non voglio annoiarti adesso! Per cui torniamo sul lato pratico della questione.

“Esiste un qualche corso hacker che mi possa aiutare a gestire queste vulnerabilità?”

Sinceramente, non ho trovato corsi validi e specifici sull’argomento per cui ti invito semplicemente a scaricarti quello che è uno dei software più noti per effettuare un Vulnerability Assessment.

Un Vulnerability Assessment è un’attività che ti ritroverai ad effettuare spesso come ethical hacker e consiste nell’eseguire un test verso un certo bersaglio (rete o host che sia) allo scopo di identificare eventuali vulnerabilità.

E come dicevamo il software più noto per questo tipo di attività si chiama Nessus.

Il funzionamento di base è molto semplice:

  1. Si specifica un certo host oppure un segmento di rete.
  2. Si specifica il tipo di scansione da effettuare e cosa includere nella scansione.
  3. Si esegue la scansione e si attende che quest’ultima venga completata.
  4. Si genera un report finale personalizzabile che riepiloga quanto emerso dalla scansione in precedenza effettuato.

L’invito in questo caso è:

  • Scaricati il software (devi prima creare un account gratuito).
  • Leggiti la documentazione.
  • Fai qualche prova in laboratorio (mi raccomando!).

hacking delle web application

Il come diventare hacker per molte persone si riassume nello studio delle web application e di come queste possono essere soggette a moltissime vulnerabilità.

Ed in parte è vero: le web application attualmente rivestono un ruolo fondamentale, sono utilizzate in moltissimi settori e per i più svariati scopi.

Nelle precedenti sezioni, ti ho già spiegato il concetto di Vulnerabilità e quest’ultime all’interno di una web application possono rivelarsi molto insidiose ed in alcuni casi totalmente distruttive.

Ed è qui che entra in gioco il cosiddetto “hacking delle web application” ovvero l’attività da parte dell’hacker (o ethical hacker) che consiste nel mettere sotto torchio una determinata web application allo scopo di identificare un piccolo spiraglio in cui far breccia.

Il modus operandi e la metodologia non si può certo riassumere in queste poco righe. Tuttavia, possiamo fare qualche osservazione.

Innanzitutto, si utilizza uno strumento che ha il compito di interporsi tra il browser dell’attaccante e il web server ospitante la web application.

Lo strumento a cui mi sto riferendo prende il nome di Proxy.

Quest’ultimo intercetta la comunicazione (utilizzando il protocollo HTTP) tra il browser e la web application.

Uno dei proxy più noti è Burp Suite.

È già presente all’interno del sistema operativo Kali Linux. In alternativa puoi scaricarlo da QUI!

Il fatto di intercettare la comunicazione ci permette di manipolare, in qualche modo le richieste http e di poter quindi testare la robustezza della web application.

Concettualmente tutto molto facile, nella pratica ciò richiede un notevole esercizio.

Ci vengono in aiuto delle web application, volutamente vulnerabili, che ci permettono di effettuare i nostri test in tutte sicurezza e senza correre il rischio di far danni.

Una delle più note è legata al progetto OWASP e prende il nome di “OWASP Broken Web Applications”.

Consiste in una suite di web application tutte racchiuse all’interno di una macchina virtuale: basta scaricare quest’ultima ed eseguirla per avere accesso a tutte le applicazioni al suo interno.

Accedi dal seguente LINK!

Le vulnerabilità che si possono presentare all’interno delle web application sono molteplici, alcune tra le più note sono:

  • SQL Injection
  • Cross-site scripting
  • Cross-site Request Forgery

Ti invito ad approfondire ad approfondire ognuna di queste, perché tuttora sono utilizzate e sfruttate dagli attaccanti.

Relativamente allo studio di queste tematiche ti suggerisco quella che viene definita come la bibbia delle web application.

Un manuale di diverse centinaia di pagina ma che riesce a darti tutti gli attrezzi necessari per diventare un mago di tale disciplina.

Se riuscirai a leggerlo tutto, per te le web application non avranno più alcun segreto.

Certo, ti dovrai impegnare un po’ ma lo sforzo sarà ben ripagato.

Il libro in questione si intitola: “The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws”.

Se vuoi saperne di più o acquistarlo CLICCA QUI!

Alcuni degli argomenti trattati sono:

  • Core Defense Mechanisms.
  • Web Application Technologies.
  • Mapping the Application.
  • Bypassing Client-Side Control.
  • Attacking Authentication.
  • Attacking Session Management.
  • Attacking Access Controls.
  • Attacking Data Stores.
  • Attacking Back-End Components.
  • Attacking Application Logic.
  • Attacking Users.

E mi fermo qui: ma ce ne sono molti altri ancora.

Un manuale che ti consiglio di acquistare in cartaceo per una più facile consultazione!


exploitation e post exploitation

Eccoci giunti al cuore pulsante di tutte l’attività di penetration testing!

Per molte persone diventare un hacker significa essere bravi nella fase di Exploitation.

Non sono di questo avviso, ma resta il fatto che è davvero una fase fondamentale.

Se nella fase di ricerca delle vulnerabilità, abbiamo identificato delle debolezze, adesso è giunto il momento di verificare se tali debolezze possono essere sfruttate a nostro vantaggio permettendoci, quindi, di accedere alla rete bersaglio.

Bada bene: non tutte le vulnerabilità trovate sono sfruttabili.

La fase di Exploitation si occupa proprio di questo, attraverso l’utilizzo di un Exploit cerchiamo di approdare, in qualche modo, alla rete bersaglio.

Ma procediamo con ordine e definiamo innanzitutto cos’è un Exploit.

Anzi, per darne una definizione corretto è necessario introdurre anche un altro concetto, quello di Payload.

  • Exploit. Quest’ultimo è il vettore tramite il quale riusciamo a sfruttare una data vulnerabilità ed utilizzarla a nostro vantaggio. In altri termini, è una porzione di codice malevolo scritta con il preciso intento di andare ad alterare il normale comportamento di un certo software.

Tuttavia, una volta che l’exploit viene lanciato con successo, abbiamo la necessità di compiere qualche azione sul bersaglio ed è qui che entra in gioco il Payload.

  • Payload. Se l’exploit ha avuto successo, dobbiamo avere un payload (altra porzione di codice) che esegue una qualche azione sul sistema bersaglio, ad esempio stabilire una connessione. Un tipico esempio la Reverse Shell o la Bind Shell.

Spero tu sia riuscito a seguirmi fin qui. È molto importante avere ben chiara questa distinzione.

Mi è capitato di parlare con colleghi, attivi nel campo della sicurezza informatica, che non avevano la più pallida idea di queste definizioni.

Tutto ciò che avviene dopo l’accesso al sistema bersaglio, rientra nella fase di Post-Exploitation.

Ovvero, facciamo riferimento a tutte quelle azioni che hanno lo scopo di raccogliere informazioni sul bersaglio e comunque di modificarne la condizione di funzionamento usuale.

Considera che anni fa, era molto più complessa la fase di exploitation: era necessario scrivere il codice dell’exploit completamente a mano e questo richiedeva notevoli competenze e skill, tra cui la conoscenza dei linguaggi di cui ti ho parlato nella prime sezioni.

Nel bene o nel male, adesso la questione è relativamente più semplice. Abbiamo degli strumenti che ci permettono di automatizzare questa fase.

Sistemi automatici che al loro interno hanno centinaia di exploit pronti all’uso che, con un semplice click, sono pronti a sferrare l’attacco!

Lo strumento più noto e più potente in tal senso è Metasploit.

Fin troppo semplice utilizzarlo! Davvero uno strumento notevole e ormai indispensabile nell’attività di Penetration Testing.

Inutile dirti che dovrai diventare un mostro di Metasploit! Dovrai conoscerlo bene ed usarlo efficacemente. 

Ogni corso hacker che si rispetti dovrà trattare questo argomento.

La prima cosa che dovrai fare è procurarti questo libro. In tutti i modi ed il prima possibile!

È un vero punto di riferimento e ti potrà evitare ore e ore perse nella ricerca di tutorial sull’utilizzo di questo strumento.

Il titolo del manuale è: “Metasploit: The Penetration Tester’s Guide”.

Corri a dare un occhio QUI!

Ciò di cui avrai bisogno lo trovi al suo interno…non aggiungo altro!


la certificazione ceh in italiano

Finora non abbiamo parlato di certificazioni in ambito ethical hacking. Ma l’ho fatto volutamente.

Dal mio punto di vista è meglio valutare l’ottenimento di una certificazione in un secondo momento.

Una delle ragioni principali è che prendere subito una certificazione ci porta a saltare tutti gli step che abbiamo analizzato insieme, soprattutto quelli visti nelle prime sezioni.

Il rischio è sempre il solito: avere dei buoni concetti di base è fondamentale per poter proseguire nella crescita professione e per poter diventare un hacker competente.

E questo è anche il motivo per cui NON ti ho suggerito nessun corso hacker completo.

Proprio è perché nel loro voler essere completi che sono incompleti. Piaciuto il gioco di parole!?

Per cui, supponiamo che tu abbia completato tutti le fasi preliminari e che tu voglia valutare l’ottenimento di una certificazione specifica, così da poter anche arricchire il tuo curriculum, cosa che non fa mai male.

La prima certificazione che ti suggerisco di valutare e che io stesso ho conseguito è la CEH (Certified Ethical Hacker).

Ti starai chiedendo perché proprio questa e non un’altra! I motivi fondamentalmente sono due:

  • È riconosciuta a livello internazionale e soprattutto dal management, che poi sono proprio quelli che si occupano delle assunzioni!
  • È molto teorica e quindi ti permette di fissare ulteriormente i concetti appresi durante lo studio delle fasi precedenti.

Ottenuta questa certificazione, potrai rivolgere la tua attenzione verso certificazioni più pratiche e meno orientate alla teoria. Due tra tutte:

Alcune precisazioni: la CEH Italiano NON esiste!

È completamente in lingua inglese e qui ti rimando alla sezione relativa alla “maledetta lingua inglese”!

La certificazione CEH, a mio avviso, è un ottimo punto di partenza, si riesce a studiare abbastanza agilmente e non richiede un anno di studio. In tre mesi si può prendere senza grossi problemi.

Alcuni degli argomenti richiesti nella certificazione CEH sono:

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT Hacking
  • Cloud Computing
  • Cryptography

Come ti dicevo prima, io stesso ho conseguito questa certificazione e ovviamente prima di iniziare a studiarla mi sono informato bene su quale fosse il modo migliore per farlo.

Dopo aver passato in rassegna decine e decine di blog e letto decine e decine di articoli, sono giunto alla conclusione che il miglior modo fosse quello di utilizzare la “study guide” della Sybex.

Ps: ho dato un occhio anche a tutti i video corsi sull’argomento ma sono tutti incompleti e anche a chiarezza espositiva lasciano molto a desiderare.

Col senno di poi sono convinto di aver scelto bene: ottimo manuale, pieno di esempi ed esercizi che mi ha chiarito moltissimi dubbi e fatto conoscere concetti nuovi.

Il titolo della guida è : “Ceh V10 Certified Ethical Hacker Study Guide

Vuoi acquistarla subito? CLICCA QUI!

Ti consiglio assolutamente di acquistare la versione CARTACEA e non quella ebook.

Quest’ultima non è impaginata bene e sarebbe quindi di difficile consultazione.


hacking books

In questa sezione vorrei darti qualche “chicca”!

Ovvero vorrei consigliarti dei libri per diventare hacker che a mio avviso sono assolutamente spettacolari ma che tuttavia, non rientrano direttamente nel percorso di studio di cui abbiamo parlato finora.

Il primo di questi è: “Il rumore dell’hacking. I percorsi silenziosi dell’informazione”di Michal Zalewski.

È un libro che ormai ha diversi anni, infatti è stato pubblicato nel 2005.

Ma ti posso assicurare che le informazioni contenute al suo interno NON le troverai da nessun’altra parte.

Questo il LINK se vuoi dare un occhio all’anteprima.

Libro che affronta la questione dell’hacking da particolari punti di vista, punti di osservazione NON convenzionali e per questo motivo estremamente affascinanti.

Giusto per stuzzicarti un po’ l’appetito:

  • Si parla della sicurezza dei generatori dei numeri casuali. Ovvero: ma sono davvero così sicuri tali generatori?
  • Si introduce il concetto di entropia all’interno dei dispositivi di I/O.
  • Si analizzano i rischi intrinsecamente connessi alla digitazione dei tasti su una tastiera.
  • Si accennano alcuni attacchi di temporizzazione da remoto.
  • Si cerca di comprendere alcune implicazioni della logica booleana.

E tantissimo altro ancora!

Scommetto che l’hai già ordinato e che ti arriverà domani a casa!

Se ti chiedi come diventare un hacker questo libro ti aprirà la mente e ti mostrerà punti di vista totalmente inaspettati.

L’altro libro che voglio presentarti in verità non è un singolo volume ma una serie di tre volumi. Sto facendo riferimento a “The Hacker Playbook” di Peter Kim.

Sono in tutto tre volumi, o meglio: sono tre bellissimi volumi.

Affrontano alcune metodologie del Penetration Testing rivolti soprattutto verso l’hacking delle web application.

Considera che il secondo volume è praticamente l’aggiornamento del primo, mentre il terzo è completamente differente e legato molto al mondo dei “red team”.

Pertanto, il consiglio è di acquistare il secondo e terzo volume e basta.

Se vuoi correre a comprarli, questo il LINK!

Sono praticamente quasi 300 pagine di SOLA PRATICA, la teoria è ridotta allo stretto indispensabile.

L’unico modo per seguirlo è attenersi strettamente alle sue istruzioni creando il laboratorio ed eseguendo passo dopo passo quanto mostrato.

Tranquillo che non ti annoierai!

Che altro dire…questi ovviamente non sono gli unici libri hacker o manuali hacker dedicati a questa materia.

Ce ne sono infatti moltissimi altri, diciamo che questi sono quelli a cui sono più affezionato e che comunque mi sono piaciuti particolarmente!


python per ethical hacker!

Innanzitutto, complimenti per essere arrivato fin qui!

Se hai resistito per tutte queste parole significa che sei realmente motivato e questo è il primo passo verso il successo!

Spero tanto di averti trasmetto l’idea che diventare hacker è un percorso NON immediato ma assolutamente raggiungibile.

Non saltando le tappe e procedendo passo dopo passo i risultati non tarderanno ad arrivare.

Spero quindi di aver risposto al tuo interrogativo: “come diventare un hacker” e se anche non ti ho suggerito un solo corso hacker ma tanti, spero che tu sia soddisfatto!

Voglio concludere presentandoti un corso hacker UNICO nel suo genere in ITALIA.

Un corso che unisce le potenzialità del linguaggio di programmazione Python applicandole a contesti di Rete, Sicurezza Informatica ed Ethical Hacking.

Molte sezioni fa ho affermato che per diventare hacker è necessario conoscere almeno un linguaggio di programmazione di alto livello, come Python appunto, ecco questa è la tua grande occasione!

Potrai unire l’utile al dilettevole: avrai la possibilità di sporcarti subito le mani con l’ethical hacking e di iniziare a comprendere il funzionamento del linguaggio di programmazione Python.

In altri termini: Python + Reti/Sicurezza/Ethical Hacking = Successo Assicurato!

Non esistono al momento altri corsi del genere in Italia e perciò non dovrai nemmeno sforzarti con la lingua inglese…un bel vantaggio non credi!?

Cos’altro dire? Entriamo subito nel merito di questo corso hacker!

Il titolo è: “Ethical Hacker con Python – 2019”.

Qualche dato tecnico: Oltre 10 ore di video lezioni e oltre 100 codici pronti da eseguire!

E non è finita qui! Una volta terminato il corso hacker potrai richiedere il Certificato Finale.

Scommetto che sei curioso di conoscere gli argomenti…eccoli!

  • Programmazione di Rete con il modulo Socket.
  • Network Scanning con il modulo Socket.
  • SSH Client/Server e SSH Reverse Shell in Python.
  • Il protocollo FTP in Python.
  • Analisi del modulo TLS/SSL in Python.
  • Il Protocollo HTTP in Python.
  • Il modulo “python-nmap” e l’integrazione con Nmap.
  • Manipolazione del traffico di rete e il modulo Scapy.
  • Realizzazione di un network sniffer in Python.
  • Footprinting di un web server.
  • Realizzazione di un keylogger in Python.
  • Gli attacchi DOS in Python.
  • La crittografia in Python.

Che dici? Può bastarti!?

I vantaggi di seguire un corso del genere sono molteplici:

  • Il fatto di poter utilizzare il linguaggio di programmazione Python, il più efficace ed utilizzato nel mondo degli hacker.
  • Prendere confidenza, fin da subito, con i concetti di Reti, Sicurezza ed Ethical Hacking. E questo ti darà un grosso vantaggio nello studio di queste materie.
  • Fare subito pratica. Questo corso è principalmente pratica e la teoria è ridotta allo stretto necessario.

Se sei realmente interessato a questo mondo, a diventare un hacker allora questo è il corso giusto per te!

Il corso puoi acquistarlo direttamente sulla piattaforma proprietaria e sarà sempre accessibile:

  • 365 giorni l’anno.
  • 24 ore su 24.
  • Nessun limite di accesso o tempo.
  • Potrai seguirlo sia da desktop che comodamente con lo smartphone.

E se questo non ti basta ti dico di più: avrai la garanzia soddisfatti o rimborsati…se il corso non ti convince ti verranno restituiti tutti i soldi spesi.

Il costo di questo corso è di 197$ tuttavia, solo per te che stai leggendo questo guida, c’è un’offerta speciale!

Potrai acquistare il corso hacker completo a soli 97$…praticamente niente rispetto all’enorme valore aggiunto che ti darà.

97$ per oltre 10 ore di corso e 100 codici pronti da eseguire…cos’altro stai aspettando?

Questo il LINK che ti porterà direttamente al corso scontato a 97$!

Non aggiunto altro, ti auguro solo Buona Fortuna e In Bocca Al Lupo per tutto!

Alla prossima!