Hackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez
()
About this ebook
Il libro si concentra in particolar modo sull’esecuzione pratica e fornisce alcune procedure dettagliate per l’installazione di piattaforme e strumenti essenziali, nonché la teoria dietro alcuni attacchi base.
Ottieni la capacità di fare hacking etico e test di penetrazione tramite questo libro sull’hacking!
Un esperto informatico ti darà le risposte a ogni singola domanda che emergerà durante la lettura di questo libro, tra cui:
- Come installare Kali Linux
- Come usare VirtualBox
- Quali sono le nozioni base di Linux
- Come rimanere anonimi con Tor
- Come usare Proxychains, le Reti Virtuali Private (VPN), Macchanger e Nmap
- Come crackare una rete Wi-Fi con Aircrack
- Come crackare le password di Linux
Quali sono i requisiti?
- Connessione Internet veloce e affidabile
- Scheda di rete wireless
- Distribuzione Kali Linux
- Abilità informatiche di base
Cosa otterrai da questo libro sull’hacking?
- Risposte a ogni singola domanda da parte di un professionista ed esperto informatico!
- Nozioni di base di Rete
- Strumenti Kali Linux
- La conoscenza di alcuni comandi Linux
- Consigli per rimanere anonimo durante le attività di hacking e di penetration testing
- Le conoscenze per proteggere la tua rete Wi-Fi da tutti gli attacchi
- L’accesso a ogni account client nella rete Wi-Fi
- Un tutorial completo che spiega come creare un ambiente virtuale per l’hacking, attaccare le reti e violare le password
- Istruzioni dettagliate per isolare VirtualBox e creare il tuo ambiente virtuale su Windows, Mac e Linux.
Related to Hackerato
Related ebooks
La Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsAmministrazione pratica di sistema Linux Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica Rating: 1 out of 5 stars1/5Maledetta informatica Rating: 0 out of 5 stars0 ratingsLa semplicità dell’Hacking a portata di click Rating: 0 out of 5 stars0 ratingsBasi di Hacking Rating: 4 out of 5 stars4/5Python: La Guida Per Imparare a Programmare. Include Esercizi di Programmazione.: Programmazione per Principianti, #1 Rating: 0 out of 5 stars0 ratingsL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsIl Data mining e gli algoritmi di classificazione Rating: 1 out of 5 stars1/5Digital Forensics - Processi e Procedure Rating: 0 out of 5 stars0 ratingsHealthcare Cybersecurity: i rischi Cybercrime per la sanità Rating: 0 out of 5 stars0 ratingsLinux Per Principianti Rating: 0 out of 5 stars0 ratingsVulnerability assessment Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsVivere di web: Realizzare un progetto web dalla A alla Z Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Rating: 0 out of 5 stars0 ratingsProgrammare in C: Introduzione pratica Rating: 0 out of 5 stars0 ratings5G in Modo Semplice e Approfondito Rating: 0 out of 5 stars0 ratingsSviluppare applicazioni ibride per dispositivi mobili Rating: 5 out of 5 stars5/5Panoramica sulle principali metodologie per la sicurezza in ambito automotive Rating: 0 out of 5 stars0 ratingsSviluppare applicazioni Web con Google Apps Script ed AngularJS Rating: 3 out of 5 stars3/5Minacce cibernetiche Rating: 0 out of 5 stars0 ratings
Security For You
Basi di Hacking Rating: 4 out of 5 stars4/5I nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsGDPR. Privacy Risk Management. Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Guida tascabile Rating: 0 out of 5 stars0 ratingsRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratings
Reviews for Hackerato
0 ratings0 reviews
Book preview
Hackerato - Alan T. Norman
Indice
Indice
Introduzione
I Fantastici Quattro
Alcune note di cautela
Il panorama in rapida evoluzione
I limiti dell'anonimato
Conseguenze legali ed etiche
Capitolo 1. Kali Linux
Breve storia di Unix e Linux
Kali Linux
Capitolo 2. Costruire un ambiente per l'hacking
Installazione di Kali Linux su un hard disk
Installazione di Kali Linux su una Macchina Virtuale
Capitolo 3. Unità di avvio esterna di Kali Linux
Creazione di un'unità di avvio da Windows
Creazione di un'unità di avvio da OS X o Linux
Capitolo 4. Comandi principali del terminale Linux
Anatomia del sistema Linux
Comandi Linux
Capitolo 5. Le basi della rete
Architettura e componenti della rete
Modelli e protocolli di rete
Protocolli di rete
Capitolo 6. Tor e il Dark Web
Il sistema Tor
Il Dark Web
Capitolo 7. Proxy e Proxychains
I server proxy
Proxychains
Capitolo 8. Reti Virtuali Private
VPN e Tunneling
Scegliere una VPN
Capitolo 9. Introduzione alle reti wireless
Tecnologia wireless
Reti Wi-Fi
Capitolo 10. Strumenti e setup per l'hacking wireless
Strumenti di Kali Linux
Schede di rete wireless
Capitolo 11. Crittografia Wi-Fi WPA2 per l'Hacking
Protocolli di crittografia Wi-Fi
L'hacking di WPA2
Capitolo 12. Router wireless e sfruttamento della rete
Sicurezza del router
Mappare una rete con nmap
Metasploit
Capitolo 13. Denial of service wireless
Attacchi di deautenticazione
Capitolo 14. Conclusione
Etica
Mantenere il vantaggio da Hacker
Informazioni sull'autore
Libro Bonus Bitcoin Whales
Altri libri di Alan T. Norman
Un'ultima cosa...
Introduzione
Questo libro vuole essere una guida di livello intermedio ad alcuni strumenti e abilità comuni per i test di penetrazione, in particolare quelli dell'hacking wireless e del mantenimento dell'anonimato. Il materiale è preso dalle informazioni introduttive generali fornite nel libro Hacking for Beginners, quindi presuppone che il lettore abbia una certa familiarità con i concetti e la terminologia base di hacking. A differenza di Hacking for Beginners, questo libro si concentra maggiormente sull'esecuzione pratica e fornisce alcune procedure dettagliate per l'installazione di piattaforme e strumenti essenziali, nonché la teoria dietro alcuni attacchi base.
I Fantastici Quattro
Ci sono quattro aspetti principali che tutti gli hacker dovrebbero considerare e affinare finemente, indipendentemente dal loro livello di competenza. Se vuoi diventare un hacker esperto, dovrai lavorare costantemente per migliorare te stesso in tutte e quattro queste aree di interesse. Questi fantastici quattro
sono: conoscenza, strumenti, abilità e giudizio. Leggendo questo libro e mettendo in pratica le idee in esso espresse, dovrai chiederti quali di queste aree sono rilevanti per il concetto in questione. Ciò ti aiuterà a creare un quadro delle tue abilità e a tenere traccia dei tuoi progressi man mano che procedi.
Conoscenza
Una profonda e ampia conoscenza dei concetti chiave è la base per qualsiasi hacker di successo. L'acquisizione di conoscenze non è solo l'inizio di una carriera da hacker, ma deve essere mantenuta costante a causa della velocità con cui le informazioni crescono e cambiano nel mondo dei computer. Le fonti di conoscenza e le aree di studio sono apparentemente infinite, tanto che è praticamente impossibile sapere tutto ciò che c'è da sapere. Tuttavia, dedicarsi alla ricerca costante della conoscenza è essenziale. Ci sono diverse aree su cui concentrarsi, che sono fondamentali per avere una conoscenza di base nel campo della sicurezza e dello sfruttamento dei computer. Generalmente sono, in ordine:
Architettura informatica e di rete
Protocolli di rete
Sicurezza dati e di rete
Programmazione informatica
Crittografia dei dati
Vulnerabilità software e hardware
Anonimizzazione
Sfruttamento (o exploitation)
Queste aree di conoscenza in alcuni casi si sovrappongono e il lettore non è certamente limitato alla lista di cui sopra (più conoscenze si hanno, meglio è!), ma essa rappresenta una buona e pratica
lista di partenza per chi vuole imparare da autodidatta. Informazioni a riguardo possono essere trovate tramite libri, ebook, riviste, siti web, corsi online e off-line, mentori personali, conferenze e tanto altro ancora. Ottenere una laurea o una certificazione in networking, programmazione o sicurezza informatica, se ce lo si può permettere, può sicuramente aiutare.
Strumenti
La conoscenza da sola è inutile senza gli strumenti per sfruttarla. L'hacker ha bisogno di un set base di strumenti hardware e software, che rimangono sostanzialmente gli stessi indipendentemente dal livello di abilità. Questi strumenti, comunque, si accumuleranno e si evolveranno nel tempo insieme ai progressi in campo tecnologico e della sicurezza. Le tre principali categorie di strumenti necessari per un hacker di successo sono:
Una piattaforma hardware, ad esempio un computer portatile o fisso, oppure un dispositivo mobile
Dispositivi di rete come schede di interfaccia e schede wireless
Software, come ad esempio sistemi operativi (incluse le macchine virtuali), kit di sviluppo, applicazioni di monitoraggio di rete, e poi script e pacchetti di exploitation
Solitamente gli strumenti non sono particolarmente sofisticati, costosi o difficili da ottenere. I computer possono avere un costo elevato, ma la maggior parte delle operazioni degli hacker non richiede la macchina più recente e più veloce sul mercato. Per buona parte delle procedure, un computer portatile con una quantità ragionevole di memoria e che sia in grado di supportare i sistemi operativi moderni, è in genere sufficiente. Sebbene la maggior parte dei computer abbia di serie un hardware di rete, la penetrazione Wi-Fi richiede un tipo speciale di chipset wireless (vedi capitolo 10) che di solito non viene fornito con le schede di rete standard. Tuttavia, è possibile acquistare un adattatore USB esterno con questa caratteristica a un prezzo relativamente contenuto.
Quasi tutti i software necessari per le procedure più comuni di hacking sono gratuiti, open source e facilmente reperibili. Questi strumenti sono tranquillamente scaricabili e vengono aggiornati frequentemente. La maggior parte di essi è supportata da una ricca comunità di utenti entusiasti che, con i loro suggerimenti, costituiscono un'ottima risorsa nella risoluzione dei problemi. È importante che gli hacker mantengano il loro software aggiornato alle ultime versioni e patch e monitorino i vari forum per problemi, soluzioni e casi d'uso correnti.
ABILITÀ
Le abilità da hacker vengono acquisite quando le conoscenze e gli strumenti vengono messi insieme per raggiungere un obiettivo. In fin dei conti, le abilità di un hacker determinano ciò che può o non può realizzare. Una volta ottenute conoscenze e strumenti, costruirsi un buon set di abilità richiede una cosa... la pratica.
Si può fare pratica in modo sicuro in un ambiente autonomo, ad esempio una rete locale o personale, oppure in un insieme di macchine virtuali collegate alla rete all'interno di un singolo sistema. Inoltre, esistono diversi siti web, sia gratuiti che a pagamento, in cui hacker e professionisti della sicurezza possono praticare metodi offensivi e difensivi in uno spazio privo di rischi.
Come qualsiasi altra abilità, anche quelle di hacking diminuiranno se non utilizzate regolarmente, che sia per pratica o per uso effettivo. Inoltre, non si può mai supporre che una volta appresa un’abilità, questa rimanga utilizzabile per sempre. La natura dell'hacking e della sicurezza è tale da evolversi costantemente e rapidamente. C'è stato un periodo, ad esempio, in cui SQL injection era un attacco semplice e comune ai siti web, ma ora che gli amministratori hanno imparato a conoscerlo (e il codice lato server è diventato più sicuro) è considerato superato. Di recente, però, stata scoperta una vulnerabilità nelle reti Wi-Fi (vedi capitolo 11) che ora rischia di diventare un problema. Le abilità devono essere sempre aggiornate con le conoscenze e gli strumenti più recenti per mantenersi efficaci.
Giudizio
Infine, ed è forse la cosa più importante, un hacker deve sempre avere un sano giudizio. Mentre le abilità determinano ciò che un hacker può fare, il giudizio determina ciò che dovrebbe fare. Gran parte delle conoscenze e delle abilità necessarie per l'hacking implicano la comprensione di molti concetti avanzati. Sebbene