sabato 3 gennaio 2015

Mini-Corso Hacking - Parte 3

Ecco la terza parte del mini-corso hacking. La scorsa volta abbiamo trattato le reti, in questo articolo continueremo trattando l'anonimità in rete e come hackerare un sito web. Tieniti pronto.

Anonimità in rete

Quando sei connesso ad Internet (come già detto nella Parte 2 di questo mini-corso) il tuo computer è identificato in rete da un indirizzo IP. Questo indirizzo IP può definire una località di provenienza e addirittura tramite l'indirizzo IP si può sapere il provider (chi ti fornisce la linea Internet, ad esempio Alice, Infostrada ecc...).

Non ci credi? Vai su http://mio-ip.it. Oltre a dirti il tuo IP, vengono fornite informazioni a riguardo come il provider e se vai su "Geolocalizzazione IP" ti dice dove ti trovi. Affascinante ma allo stesso tempo terribilmente spaventoso perchè una qualsiasi persona, con buoni o cattivi scopi che sia, può sapere in quale parte precisa del mondo ti trovo solo conoscendo il tuo indirizzo IP.

Proxy Server

Prima di continuare, ti consiglio di leggere l'articolo Diventare Anonimi In Rete.

Cos'è un proxy server? Non è altro che un server (che, quindi, fornisce un servizio) che ci permette di navigare in maniera più sicura. In che modo? Detto in parole povere, quando vuoi visitare un sito (ad esempio Facebook) il tuo computer dirà al proxy "Ehy senti voglio visitare il sito di Facebook mantenendo però la mia anonimità, non voglio che Facebook conosca il mio IP". Il proxy si connetterà a Facebook, o a qualsiasi altro sito, al posto tuo in modo che i vari server dei siti che visitiamo conosceranno l'indirizzo IP del proxy (che può essere in qualsiasi parte del mondo) e non il tuo. È come se camuffassi il tuo indirizzo IP con quello del proxy, on è altro che una maschera dietro cui puoi nasconderti.


Se, infatti, usi un proxy e vai su http://www.mio-ip.it, risulterai proveniente dalla nazione del proxy che usi.

C'è da dire, però che non si è mai anonimi del tutto in quanto ogni server, e quindi anche i proxy, devono obbligatoriamente tenere traccia degli utenti che ne fanno utilizzo memorizzando gli indirizzi IP in file o in database che vengono chiamati log. Nel log del proxy che usi, quindi, è memorizzato il tuo indirizzo IP con altre informazioni (ad esempio a che ora hai iniziato ad usare il proxy ecc...). Va detto, quindi, che non si è mai anonimi e irraggiungibili in rete al 100%, a meno che non hackeri il proxy cancellando il log ed anche in quel caso è possibile recuperare il file log cancellato. La sicurezza informatica è solo una mera illusione.

Ecco una video-guida che spiega come diventare anonimi in rete:


Hackerare un sito web

Una volta che sei diventato anonimo in rete puoi iniziare ad hackerare un server, più precisamente un sito web. Ovviamente tutto il contenuto di questo articolo è a solo scopo informativo e didattico e vuole mostrarti che la sicurezza (soprattutto quella dei siti web) non esiste e quali sono le tecniche più utilizzate per hackerare un qualsiasi sito. Vediamo queste tecniche nel dettaglio.

Denial of Service (DoS)

La locuzione denial of service ( in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica malfunzionamento dovuto ad un attacco informatico in cui si esauriscono deliberatamente le risorse di un sistema informatico che fornisce un servizio, ad esempio un sito web, fino a renderlo non più in grado di erogare il servizio.
In pratica la tecnica DoS consiste nell'inviare tante richieste (o connessioni) ad un server (nel nostro caso un sito web) in modo da sovraccaricarlo, in pratica il server non ce la fa più a stare dietro alle tante richieste. Da ciò si può dedurre che tale tecnica non è molto efficace per i "grandi" siti web come Google o Facebook che sono dotati di server in grado di sopportare tantissime richieste ed anche in tempi abbastanza veloci.

Ecco un mio articolo che spiega come dossare un sito dal prompt dei comandi. Ovviamente ci sono programmi appositi che sono in grado di dossare in maniera più efficiente ed efficace ma per ora ci serve sapere che si può anche attaccare un sito attraverso la tecnica del DoS dal prompt dei comandi, tale tecnica funziona anche per le reti locali (l'ho testata su alcune LAN ed ha funzionato).

SQL Injection

Questa tecnica consiste nell'iniettare delle stringhe in linguaggio SQL (linguaggio per database) in modo da "rubare" delle informazioni dal database come email, nomi utenti, password ecc..

L'SQL Injection è letale e sono rimasto davvero sorpreso dal fatto che tanti siti ne sono vulnerabili, più siti di quanti pensiamo. Ecco una serie di articoli che spiegano nel dettaglio tale tecnica: SQL Injection: Rubare Informazioni Da Un Database.

Imparerai come una semplice pagina php, se mal programmata in termini di sicurezza, può essere la rovina di un qualsiasi sito web in quanto potrai "rubare" informazioni delicate e credenziali di utenti registrati a quel sito.

Bruteforce

Questo metodo è il cosiddetto metodo di "forza bruta" e consiste nel rubare una password semplicemente trovandola. In che modo? Provando tutte le possibili combinazioni di caratteri che possono comporre una password (lettere, numeri e caratteri speciali). In questo articolo spiego in maniera più approfondita cos'è e come funziona un bruteforce: Bruteforce, Il Metodo Più Efficace Per Rubare Una Password.

Oltre a sapere le sue funzionalità devi sapere anche com'è progettato e programmato un bruteforce per comprenderne appieno la potenza, quindi leggi le mie guide: Come Creare Un Bruteforce In Python. Eh sì! Dovrai conoscere un po' di linguaggio Python (a proposito, probabilmente a breve arriveranno delle guide riguardo a questo semplice e potente linguaggio di programmazione).

Altre tecniche

Ovviamente ci sono tantissime altre tecniche per hackerare un server o un sito web come il cross-site scripting (XSS), lo shell injection, ecc...

Queste appena citate sono tecniche più avanzate e, a mio avviso, bisogna iniziare ad imparare prima quelle che ho spiegato in questo articolo per poi passare a metodi un po' più complicati ed eleganti.

Conclusioni

Ora non ti resta che approfondire gli argomenti che ti ho accennato in questo articolo. E ricorda che il leggere queste parti di mini-corso hacking non fa di te un hacker. Un hacker ha, innanzitutto, la costante sete di sapere, non smette mai di apprendere e di mettere in pratica ciò che impara.

Questa parte è stata abbastanza piena e corposa e, come ho programmato, il mini-corso hacking finisce qui, a meno che... tu utente non fai valere la tua voce scrivendo nei commenti che vuoi il continuo di questo mini-corso ed allora ci addentreremo insieme nello scoprire tecniche di hacking più avanzate ed efficaci e nell'approfondire i vari argomenti già trattati.

50 commenti:

  1. Voglio il continuo di questo corso

    RispondiElimina
    Risposte
    1. Grazie del commento. La tua opinione e l'opinione di tutti i lettori conta!

      Elimina
    2. Grande! Mi state facendo gasare!

      Elimina
    3. per favore....per favore.......come posso contattarti, mi serve il tuo aiuto per un'ingistizia che si sta consumando. aiutami.

      Elimina
  2. Concordo anche io voglio il continuo

    RispondiElimina
  3. Potresti fare guide su come creare trojan , hackerare pc altrui senza usare programmi scaricabili da internet...
    Ma come si fa a creare hack per giochi online? Tipo vedere attraverso i muri ecc...

    RispondiElimina
    Risposte
    1. Grazie del commento, mi hai dato nuove idee per nuovi articoli.

      Elimina
  4. Bel corso ma devi spiegare più semplice

    RispondiElimina
    Risposte
    1. Forse hai ragione però penso che prima o poi bisogna abituarsi ad un linguaggio un po' più tecnico.

      Comunque grazie del commento, è una critica costruttiva.

      Elimina
    2. ciao driverfury...ho molte domande poiche l'hacking mi interessa molto e sono anni che cerco di imparare... se puoi mi contatteresti su skype (D-boy17) oppure via mail (warboyya@gmail.com) grazie

      Elimina
  5. Risposte
    1. A breve, mi sono preso più tempo perchè sto preparando dei nuovi video.

      Grazie del commento, il tuo interessamento è un segno positivo.

      Elimina
  6. fa-vo-lo-soooooooo......mi si aprono orizzonti nuoviiii....grazieeee

    RispondiElimina
    Risposte
    1. Prego Anonimo, mi piace leggere questo genere di commenti.

      Elimina
  7. Risposte
    1. Cosa vorresti trattasse la quarta parte del mini-corso?

      Elimina
  8. quando uscirà la quarta parte?

    RispondiElimina
  9. ciao vorrei sapere da quanto tempo sei nel hacker

    RispondiElimina
  10. Complimenti per la guida, completa e mi sto appassionando molto a questo mondo... Grazie per ora, a quando la prossima parte?

    RispondiElimina
  11. Continua grazie sei un mito la prossima argomento dovredde essere su approfondimenti riguardo a quello fatto fino ad ora perché se si sa a perffezione tutto nei dettagli sarà più facile andare avanti (il linguaggio nn e complesso ed è la prima volta che Lo sento va bene questo)MA CONTINUA! Perfavore;)

    RispondiElimina
  12. Anche io voglio il seguito! Sei un grande!

    RispondiElimina
  13. Quando cambio il proxy e metto per esempio un indirizzo IP cinese, la conessione non mi va e mi dice che la pagina web non è disponibile, c'è un modo per risolvere? Grazie e continua con questo corso che è bellissimo

    RispondiElimina
  14. Per favore non fermarti mai...è interessantissima questa guida ti prego continua

    RispondiElimina
  15. VOGLIAMO IL CONTINUO O TI HACKERIAMO IL SITO!
    AHAHAHAH ovviamente scherzo :D

    RispondiElimina
    Risposte
    1. Ah ah ah! Grande! Ci sarà il continuo, purtroppo in questo periodo sono stato impegnato.

      Elimina
  16. Risposte
    1. Grazie! Sono questi i commenti che, con una sola parola e un punto esclamativo, riescono a darmi la forza di volontà per scrivere altri articoli. Ci sarà presto il continuo.

      Elimina
  17. Ciao! Innanzitutto grazie e bravo per la passione che ci metti. Complimenti davvero. Nella guida base completa in pdf questi argomenti son trattati in maniera più approfondita? (e un po ' più semplice?) Quante pagine ha la guida?
    Grazie ancora!!

    RispondiElimina
  18. Continua! finalmente ho trovato un ottima guida x approcciarmi all'hacking

    RispondiElimina
  19. Grandissimo! Nella prossima parte potresti trattare le difese contro hacking, i malware, o come entrare nei processi dei computer. Continua!

    RispondiElimina
  20. Continua! Sei la prima persona italiana che tratta del mondo dell'hacking come si deve. Continua così ti prego!!

    RispondiElimina
    Risposte
    1. Un po' di pazienza Filippo. Purtroppo sono anche impegnato nel realizzare un video corso sull'hacking (quasi completato) che arriverà a breve. Grazie del commento.

      Elimina
  21. Non ti rendi conto che stai dando armi "devastanti" in mano a persone che non dovrebbero averle. So che non si tratta poi di cose difficilissime o impossibili da bloccare ma un attacco Ddos distruttivo. Ti rendi conto che l'80% di coloro che seguono questo tuo blog sono bambini che vogliono fare gli "hacker1!!1" non sapendo in quali rogne si vanno a mettere. Per piacere, vuoi continuare? Non approfondire argomenti che possono nuocere all' utente medio di Internet che non sa come difendersi da ciò che spieghi.

    RispondiElimina
    Risposte
    1. L'hacking non è una cosa da ragazzini, è una cosa seria, si possono far perdere file importantissimi o molto privati in un millisecondo. Ti chiedo di non dare queste armi a questo ragazzini, si gasano solo e possono combinare guai. Non approfondire argomenti che possono nuocere all'utente medio di Internet, ti parla un ragazzo di 17 anni che è già passato sotto questi "piccoli hacker!11" ed ora studio programmazione e "sicurezza informatica" alle scuole superiori per evitare che accada ad altri ciò che è successo a me. Sono capitato qui perché volevo sapere qualcosa in più sul bruteforce e mi hai chiarito le idee, ti ringrazio di questo.

      Elimina
  22. Questo commento è stato eliminato dall'autore.

    RispondiElimina
  23. Please,una quarta parte che riguardi non l'hacking client-server ma client-client (tra dispositivi)(si,lo so che per connettersi tra client serve un server tipo un tunnelling engine, ho scritto client-client solo per non scrivere client-server-client)(wow, forse era meglio scrivere direttamente client-server-client...) Sono curiosissimo ! Complimenti per la guida !

    RispondiElimina
    Risposte
    1. Ottimo, mi hai dato un'idea. Ne farò un articolo/guida.

      A settembre, tante novità!

      Elimina
  24. Sono interessato vorrei sapere altro.

    RispondiElimina
    Risposte
    1. A breve nuovi articoli.

      Intanto se hai bisogno di aiuto: diventarehackerblog@gmail.com

      Elimina
  25. mi piace davvero troppo questo minicorso!!!!
    L'informatica è una passione nata senza la scuola ma tramite il mio percorso personale. e questo corso mi aiuta davvero tanto e mi rende felice.
    inanzitutto GRAZIE, in secondo luogo .. SIIIII CONTINUA TI PREGO !!!!!!!

    RispondiElimina
    Risposte
    1. Grazie a te. In futuro conto di continuare questo mini-corso.

      Elimina
  26. continua il mini corso ;)

    RispondiElimina
  27. Avete bisogno di hacker servizi? Quindi contattare globalworldhackers@gmail.com per i servizi meglio di hacking.
    I nostri servizi comprendono:
    * Grado Scuola hack,
    * Incidere in account di posta elettronica,
    * tutti gli account di social media,
    * Banca dati della scuola per cancellare o modificare le classi,
    * Recupero di documenti perduti
    * Duis
    * I dati e sistemi aziendali,
    *conto in banca,
    * Compensazione cattiva guida e precedenti penali,
    * Controllo dei precedenti, il monitoraggio località,
    + Carte di credito di hacking,
    + Punteggio di credito hack,
    + Monitorare il vostro partner telefono,
    CONTATTO: globalworldhackers@gmail.com
    Per ottenere risultati affidabili e garantiti

    RispondiElimina
  28. i went through some difficult times when i had been let down by everyone around me, i came across Jennifer killer's post on a blog where she talked about a hacker who helped her out a month ago called (MICHAEL LAWSON), its actually impossible to put in words how much of a Genius he is and also can't stop thanking him for helping me through my divorce case, and also my Nephews school grades. He is a Black-hat hacker and very capable of almost and everything, he is actually one of the best out there and also very good to understand what so ever you are going through, in my own case the money wasn't the problem and i can gladly say every money spent was so worth it. I have referred some of my close friends to MICHAEL and all have been immensely satisfied with the Top Notch hacking service MICHAEL LAWSON offers.To whoever is lucky enough to read this its a fresh start for me and i am only doing this for those genuine people out there who would want the services of a hacker please as i said before be careful how you speak to him his a master in his game. He can be contacted on his services email (michael.l@hackermail.com or +1 646-652-6107). do add my name Mrs Medina Parker.

    good luck to everyone and make sure you look for me on Facebook to thank me later.

    RispondiElimina