In questa serie ci addentreremo nel mondo del reverse engineering. Inizieremo con una veloce panoramica e una rapida ricapitolazione del cracking e del linguaggio Assembly (non si chiama Assembler come molti pensano!) per poi entrare nel vivo del corso: Reverse Engineering | Come Crackare Un Programma. Buona prima lezione.
giovedì 17 maggio 2018
domenica 6 maggio 2018
Python Hacking | Creare Un Port Scanner In Python
Un port scanner è un strumento utilizzato per fare la scansione di porte su un determinato host (o server). La sua principale funzione è determinare quali delle porte sono aperte e quale servizio è in ascolto su di esse. Una tipologia più avanzata di port scanner è il banner grabber (che analizzeremo nel dettaglio in un futuro articolo).
sabato 5 maggio 2018
Python Hacking | Creare Un Bruteforce In Python
Questa serie di articoli riguarderà l'hacking tramite tool scritti in Python. Impareremo le varie tecniche e metodologia hacking per poi programmare diversi strumenti col linguaggio Python. Il primo articolo di questa serie è il reupload del vecchio post Creare Un Bruteforce In Python 2.0 - Attacco A Dizionario. Sarà un articolo più completa dove entreremo nel dettaglio e vedremo come scrivere il codice di un bruteforce http.
giovedì 7 aprile 2016
Basi Di Crittografia #6 - Decriptare Una Stringa Hash (Bruteforce MD5 In Python)
Dopo aver appreso e approfondito cosa sono le funzioni di hash, in questo articolo (pratico) vediamo come decriptare una stringa hash (ovvero una stringa criptata con una funzione di hash). Ma non avevamo detto, nei precedenti articoli, che una stringa hash non è decriptabile? No, abbiamo detto che è difficile ma non è impossibile, continua a leggere per scoprire alcuni modi per decriptarla (o crackarla, che come termine suona più figo).
martedì 29 marzo 2016
Perchè DoSsare Un Sito Web È Impossibile (e Smettila di Auto-DoSsarti)
Molti mi chiedono: come faccio a buttare giù un sito? Come faccio a trovare un DoSser che funziona? Alcuni vedendo che, dopo aver DoSsato un sito web, quest'ultimo non risulta essere raggiungibile (o perlomeno risulta essere lento) credono addirittura che la tecnica abbia funzionato e si sentono hacker. In realtà si stanno auto-DoSsando senza saperlo... Ma approfondiamo l'argomento e facciamo chiarezza.
venerdì 25 marzo 2016
Basi Di Crittografia #5 - Funzioni di Hash e MD5
Nuovo articolo. Riprendiamo l'argomento della parte precedente inquadrandolo da un punto di vista più pratico. Vediamo, quindi, come criptare una stringa in modo che essa non sia facilmente decriptabile (utilizzeremo funzioni di cifratura non reversibili) anche se ci sono metodi che richiedono tempo e risorse per "cercare" di decriptarla e ne vedremo alcuni.
martedì 22 marzo 2016
Hacking WiFi: Scoprire Password WiFi Con Kali Linux e Aircrack
Considerato che molti di voi me l'hanno chiesto più volte, ecco una guida abbastanza semplice che spiega come hackerare una rete WiFi (scoprire una password WiFi). Bando alle chiacchiere, iniziamo!
domenica 20 marzo 2016
Basi Di Crittografia #4 - Funzioni Non Reversibili
In questa quarta parte vediamo nel dettaglio cos'è e come creare un funzione di cifratura che non sia reversibile, ovvero non è possibile (o meglio, è molto complicato e dispendioso) decriptarla mentre è molto più facile criptarla. Iniziamo subito.
martedì 15 marzo 2016
Basi Di Crittografia #3 - Criptare Un File
Eccoci con un fresco articolo sulla crittografia. Questa parte sarà molto pratica e per niente noiosa, vedremo infatti in maniera approfondita come criptare un file con una nostra funzione personalizzata.
domenica 13 marzo 2016
Basi Di Crittografia #2 - Cifratura A Chiavi
Ecco la seconda parte della tanto attesa guida sulla crittografia. La prima parte è stata un'introduzione a ciò che andremo a studiare più nel dettaglio in questi successivi articoli. Abbiamo scoperto l'importanza della crittografia e abbiamo anche visto un primo esempio banale utilizzando il linguaggio di programmazione Python.
martedì 8 marzo 2016
Basi Di Crittografia #1 - Cos'è La Crittografia?
Crittografia, l'arte di offuscare i messaggi. Fondamentale nel mondo dell'hacking. Ecco, quindi, che decido di scrivere una serie di articoli a riguardo per farti addentrare un questo intrigante mondo della crittografia. Sii assetato di conoscenza. Buona lettura.
sabato 20 febbraio 2016
Creare Un Bruteforce In Python 2.0 - Attacco A Dizionario
Eccoci qui con una video-guida aggiornata su come creare un bruteforce in Python. Nelle scorse guide abbiamo imparato a scrivere in Python un Bruteforce puro che provasse come password ogni possibile combinazione di lettere, numeri e caratteri speciali. In questa guida "fresca" ed aggiornata, invece, vedremo nel dettaglio come creare un bruteforce che compia attacchi a dizionario ovvero provando password prese da una lista.
lunedì 1 febbraio 2016
Il Mio Viaggio Nel Mondo Dell'Hacking - OverTheWire: Wargames (Bandit Level 6-7)
Dopo un periodo di assenza sul blog speso a studiare ed aggiornarmi per scrivere nuovi articoli, rieccomi in carreggiata. Questa è la terza puntata de "Il Mio Viaggio Nel Mondo Dell'Hacking".
domenica 1 novembre 2015
Scoprire Password Con Android In Una Rete WiFi
Tutto è vulnerabile. La sicurezza online non esiste. La sicurezza in una rete non esiste. È tutto solo una mera e semplice illusione. Tieniti forte perché sto per dirti quanto è vulnerabile una rete WiFi e com'è possibile prendere informazioni e dati sensibili attraverso di essa. Pensaci: entri in un Bar/Caffè dove c'è una rete WiFi, ti connetti col tuo smartphone ed inizi a prendere informazioni riguardo le altre persone connesse. Ovviamente è illegale (e non ti incoraggio a farlo) ma è possibile ed anche semplice.
lunedì 19 ottobre 2015
Il Mio Viaggio Nel Mondo Dell'Hacking - OverTheWire: Wargames (Bandit Level 3-5)
Nel precedente articolo ho introdotto i wargames (sfide hacking) del sito OverTheWire di cui sono rimasto affascinato. Ho deciso quindi di intraprendere una serie di post in merito ed ho riscontrato entusiasmo nei lettori. Le wargames piacciono e c'è poco da discutere. L'importante è saperle usare per comprendere l'hacking, non leggerle come se fosse un passatempo (puoi anche farlo ma non ne riceverai nulla in cambio). Bene. Ora superiamo i prossimi livelli.
martedì 13 ottobre 2015
Il Mio Viaggio Nel Mondo Dell'Hacking - OverTheWire: Wargames (Bandit Level 0-2)
Poco tempo fa mi sono imbattuto in questo sito: OverTheWire: Wargames. Esso propone delle sfide "hacking" chiamate wargames. Ho pensato tra me e me "Why not?" ed ho iniziato dal livello Bandit (il sito stesso consiglia di iniziare da tale livello, il più facile). Ho completato le prime sfide. Mi si è aperto un mondo davanti. Ho deciso, quindi, di descrivere il mio viaggio nel mondo dell'hacking attraverso queste sfide. Non sarà una serie di Gameplay. Sarà un'opportunità per migliorare me stesso e chi legge, spiegherò il pensiero e il procedimento che c'è dietro il completamento delle sfide.
sabato 10 ottobre 2015
DoS, Denial of Service: Come DoSsare Un Server
Mi sono ripromesso di scrivere una guida aggiornata riguardo alla tecnica DoS perché ormai questo articolo è obsoleto e troppo elementare. Ecco, dunque, che scrivo una guida più dettagliata e completa riguardo alla tecnica DoS, molto discussa ma poco compresa dalla maggior parte delle persone che approcciano il mondo dell'hacking. Questo articolo ha il solo scopo di informarti e di fornirti informazioni valide dato che in giro per il web girano tante guide o tutorial che hanno l'utilità di un piumone il 15 Agosto.
giovedì 8 ottobre 2015
XSS: Cross-site scripting - Parte 2
Nella prima parte abbiamo visto cos'è teoricamente la tecnica del Cross-site Scripting. In questa seconda parte, attraverso un video (ottimo strumento didattico), vediamo come sfruttare una vulnerabilità ad XSS e quali stringhe di codice è possibile iniettare per rubare i cookie.
sabato 29 agosto 2015
XSS: Cross-site scripting - Parte 1
La sicurezza online non esiste. Non c'è neanche un sito web sicuro al 100%. Per questo motivo i grandi colossi come Google e Facebook pagano profumatamente hacker ed esperti in sicurezza per testare continuamente e trovare falle nella sicurezza delle loro pagine web ed applicazioni. Una tecnica che accompagna l'SQL Injection è l'XSS (che sta per cross-site scripting) e consiste nell'iniettare stringhe di codice (spesso Javascript) nei form e farle eseguire per ottenere informazioni o rubare i cookie (e di conseguenza la sessione di un utente).
venerdì 30 gennaio 2015
Come Nascondere Un File All'Antivirus - Parte 1
Promisi tempo fa di scrivere un articolo su come è possibile nascondere un file all'antivirus. Ecco che finalmente arriva uno degli articoli che, a mio avviso, ci fanno rendere l'idea che la sicurezza sui computer è solo un'illusione. Qualsiasi computer non è mai sicuro al 100%. Soprattutto se scarichi file di cui non ne sai la provenienza. Come fanno gli hacker (o meglio i cracker) a rendere un virus invisibile e non rilevabile, ovvero come nascondere un file all'antivirus.














