giovedì 17 maggio 2018

Come Crackare Un Programma | Reverse Engineering - Lezione 1

In questa serie ci addentreremo nel mondo del reverse engineering. Inizieremo con una veloce panoramica e una rapida ricapitolazione del cracking e del linguaggio Assembly (non si chiama Assembler come molti pensano!) per poi entrare nel vivo del corso: Reverse Engineering | Come Crackare Un Programma. Buona prima lezione.

domenica 6 maggio 2018

Python Hacking | Creare Un Port Scanner In Python

Un port scanner è un strumento utilizzato per fare la scansione di porte su un determinato host (o server). La sua principale funzione è determinare quali delle porte sono aperte e quale servizio è in ascolto su di esse. Una tipologia più avanzata di port scanner è il banner grabber (che analizzeremo nel dettaglio in un futuro articolo).


sabato 5 maggio 2018

Python Hacking | Creare Un Bruteforce In Python

Questa serie di articoli riguarderà l'hacking tramite tool scritti in Python. Impareremo le varie tecniche e metodologia hacking per poi programmare diversi strumenti col linguaggio Python. Il primo articolo di questa serie è il reupload del vecchio post Creare Un Bruteforce In Python 2.0 - Attacco A Dizionario. Sarà un articolo più completa dove entreremo nel dettaglio e vedremo come scrivere il codice di un bruteforce http.

giovedì 7 aprile 2016

Basi Di Crittografia #6 - Decriptare Una Stringa Hash (Bruteforce MD5 In Python)

Dopo aver appreso e approfondito cosa sono le funzioni di hash, in questo articolo (pratico) vediamo come decriptare una stringa hash (ovvero una stringa criptata con una funzione di hash). Ma non avevamo detto, nei precedenti articoli, che una stringa hash non è decriptabile? No, abbiamo detto che è difficile ma non è impossibile, continua a leggere per scoprire alcuni modi per decriptarla (o crackarla, che come termine suona più figo).

martedì 29 marzo 2016

Perchè DoSsare Un Sito Web È Impossibile (e Smettila di Auto-DoSsarti)

Molti mi chiedono: come faccio a buttare giù un sito? Come faccio a trovare un DoSser che funziona? Alcuni vedendo che, dopo aver DoSsato un sito web, quest'ultimo non risulta essere raggiungibile (o perlomeno risulta essere lento) credono addirittura che la tecnica abbia funzionato e si sentono hacker. In realtà si stanno auto-DoSsando senza saperlo... Ma approfondiamo l'argomento e facciamo chiarezza.

venerdì 25 marzo 2016

Basi Di Crittografia #5 - Funzioni di Hash e MD5

Nuovo articolo. Riprendiamo l'argomento della parte precedente inquadrandolo da un punto di vista più pratico. Vediamo, quindi, come criptare una stringa in modo che essa non sia facilmente decriptabile (utilizzeremo funzioni di cifratura non reversibili) anche se ci sono metodi che richiedono tempo e risorse per "cercare" di decriptarla e ne vedremo alcuni.

martedì 22 marzo 2016

domenica 20 marzo 2016

martedì 15 marzo 2016

domenica 13 marzo 2016

Basi Di Crittografia #2 - Cifratura A Chiavi

Ecco la seconda parte della tanto attesa guida sulla crittografia. La prima parte è stata un'introduzione a ciò che andremo a studiare più nel dettaglio in questi successivi articoli. Abbiamo scoperto l'importanza della crittografia e abbiamo anche visto un primo esempio banale utilizzando il linguaggio di programmazione Python.

martedì 8 marzo 2016

sabato 20 febbraio 2016

Creare Un Bruteforce In Python 2.0 - Attacco A Dizionario

Eccoci qui con una video-guida aggiornata su come creare un bruteforce in Python. Nelle scorse guide abbiamo imparato a scrivere in Python un Bruteforce puro che provasse come password ogni possibile combinazione di lettere, numeri e caratteri speciali. In questa guida "fresca" ed aggiornata, invece, vedremo nel dettaglio come creare un bruteforce che compia attacchi a dizionario ovvero provando password prese da una lista.

lunedì 1 febbraio 2016

domenica 1 novembre 2015

Scoprire Password Con Android In Una Rete WiFi

Tutto è vulnerabile. La sicurezza online non esiste. La sicurezza in una rete non esiste. È tutto solo una mera e semplice illusione. Tieniti forte perché sto per dirti quanto è vulnerabile una rete WiFi e com'è possibile prendere informazioni e dati sensibili attraverso di essa. Pensaci: entri in un Bar/Caffè dove c'è una rete WiFi, ti connetti col tuo smartphone ed inizi a prendere informazioni riguardo le altre persone connesse. Ovviamente è illegale (e non ti incoraggio a farlo) ma è possibile ed anche semplice.

lunedì 19 ottobre 2015

Il Mio Viaggio Nel Mondo Dell'Hacking - OverTheWire: Wargames (Bandit Level 3-5)

Nel precedente articolo ho introdotto i wargames (sfide hacking) del sito OverTheWire di cui sono rimasto affascinato. Ho deciso quindi di intraprendere una serie di post in merito ed ho riscontrato entusiasmo nei lettori. Le wargames piacciono e c'è poco da discutere. L'importante è saperle usare per comprendere l'hacking, non leggerle come se fosse un passatempo (puoi anche farlo ma non ne riceverai nulla in cambio). Bene. Ora superiamo i prossimi livelli.

martedì 13 ottobre 2015

Il Mio Viaggio Nel Mondo Dell'Hacking - OverTheWire: Wargames (Bandit Level 0-2)

Poco tempo fa mi sono imbattuto in questo sito: OverTheWire: Wargames. Esso propone delle sfide "hacking" chiamate wargames. Ho pensato tra me e me "Why not?" ed ho iniziato dal livello Bandit (il sito stesso consiglia di iniziare da tale livello, il più facile). Ho completato le prime sfide. Mi si è aperto un mondo davanti. Ho deciso, quindi, di descrivere il mio viaggio nel mondo dell'hacking attraverso queste sfide. Non sarà una serie di Gameplay. Sarà un'opportunità per migliorare me stesso e chi legge, spiegherò il pensiero e il procedimento che c'è dietro il completamento delle sfide.

sabato 10 ottobre 2015

DoS, Denial of Service: Come DoSsare Un Server

Mi sono ripromesso di scrivere una guida aggiornata riguardo alla tecnica DoS perché ormai questo articolo è obsoleto e troppo elementare. Ecco, dunque, che scrivo una guida più dettagliata e completa riguardo alla tecnica DoS, molto discussa ma poco compresa dalla maggior parte delle persone che approcciano il mondo dell'hacking. Questo articolo ha il solo scopo di informarti e di fornirti informazioni valide dato che in giro per il web girano tante guide o tutorial che hanno l'utilità di un piumone il 15 Agosto.

giovedì 8 ottobre 2015

sabato 29 agosto 2015

XSS: Cross-site scripting - Parte 1

La sicurezza online non esiste. Non c'è neanche un sito web sicuro al 100%. Per questo motivo i grandi colossi come Google e Facebook pagano profumatamente hacker ed esperti in sicurezza per testare continuamente e trovare falle nella sicurezza delle loro pagine web ed applicazioni. Una tecnica che accompagna l'SQL Injection è l'XSS (che sta per cross-site scripting) e consiste nell'iniettare stringhe di codice (spesso Javascript) nei form e farle eseguire per ottenere informazioni o rubare i cookie (e di conseguenza la sessione di un utente).

venerdì 30 gennaio 2015

Come Nascondere Un File All'Antivirus - Parte 1

Promisi tempo fa di scrivere un articolo su come è possibile nascondere un file all'antivirus. Ecco che finalmente arriva uno degli articoli che, a mio avviso, ci fanno rendere l'idea che la sicurezza sui computer è solo un'illusione. Qualsiasi computer non è mai sicuro al 100%. Soprattutto se scarichi file di cui non ne sai la provenienza. Come fanno gli hacker (o meglio i cracker) a rendere un virus invisibile e non rilevabile, ovvero come nascondere un file all'antivirus.

Come Nascondere Un File All'Antivirus