Come hackerare

Come hackerare

Hai capito che il mondo della sicurezza informatica ti appassiona? Hai preso il tuo computer o smartphone e vuoi sapere come hackerare?

Hackerare è un modo per testare i sistemi informatici e le reti, è il modo di migliore di capire la propria intelligenza e come puoi fare hackeraggio sfruttando i diversi sistemi a tua disposizione.

Esistono molti strumenti per hackerare i sistemi e le reti, se sai come si realizzano puoi definirti hacker o cracker, se ne conosci solo l’uso puoi chiamarti script kiddies, lamer o altri termini poco carini per il mondo dell’hacking.

Da non perdere: Hackerare da zero

Cosa significa Hackerare

Hackerare significa violare i sistemi informatici per averne l’accesso completo e fare quello che si vuole, per hackerare un sistema servono delle conoscenze che spaziano dal mondo dei computer, sistemi operativi, le reti e la sicurezza informatica. Hackerare un sistema significa quindi violarlo usando le proprie conoscenze informatiche!

Da non perdere: Hackerare da zero

Perchè Hackerare?

Perchè Hackerare?

Ci sono molti motivi che possono spingere una persona ad hackerare un sistema o un dispositivo, quando si tratta di puro studio dei sistemi per la propria passione, possiamo definirci hacker, se invece lo facciamo per recare danni verso cose o persone, la definizione appropriata è cracker.

Il cracker è spesso ingaggiato da aziende, governi o comuni persone per fare spionaggio industriale, rubare informazioni e quant’altro possa essere fatto a discapito di altre persone o cose.

Hackerare dispositivi e sistemi per quanto bello o brutto possa essere, porta a dei significativi miglioramenti per quanto riguarda la sicurezza, spesso le falle che permettono l’intrusione, sono all’interno di software che vengono scritti ogni giorno dai vari programmatori.

Da non perdere: Hackerare da zero

Cosa serve per hackerare?

Cosa serve per hackerare

Per iniziare l’attività di hacking e quindi hackerare i sistemi informatici e dispositivi, avrai bisogno di un computer veloce, una macchina virtuale, una connessione a internet e dei programmi per effettuare delle operazioni di analisi forense, audit e penetration testing.

Un computer veloce servirà a decifrare le password o provare i tentativi di attacco, inoltre la rapidità di risposta del computer sarà fondamentale per fare delle analisi reattive dei sistemi informatici e le reti. La connessione a internet la userai per collegarti a servizi remoti per verificare versioni, protocolli etc…. La macchina virtuale servirà per impostare dei sistemi operativi come Linux, Windows e MacOS per provare i diversi attacchi.

Questi requisiti sono fondamentali per sapere come hackerare, quindi procurati il necessario per poter cominciare.

Da non perdere: Hackerare da zero

Modi di hackerare

Metodi principali per hackerare

Quali sono questi modi di fare attività di hacking? Gli hacker più esperti sono soliti usare diversi strumenti di analisi dei sistemi, per fare le analisi di sicurezza, usano i terminali dei sistemi operativi, programmi di analisi delle versioni dei sistemi operativi, software di attacco dei servizi online. Insomma effettuano le operazioni di hackeraggio tramite terminale(richiede una buona conoscenza dei comandi di sistema) e tramite programmi con interfaccia grafica. Un altro modo di hackerare è quello di costruirsi delle applicazioni ad hoc tramite linguaggi di programmazione, come il python, perl, c, c++ e assembly, questi linguaggi potenti permettono di creare dei software ad hoc per analizzare o sfruttare alcune vulnerabilità. Questi script dovrai crearli solamente quando ne avrai bisogno e non sempre, puoi trovare tanti script su internet senza che tu sviluppi niente.

Da non perdere: Hackerare da zero

Riga di comando

Hackerare da riga di comando

Ogni sistema operativo ha la possibilità di eseguire una shell o terminale su cui possono essere richiamai programmi per eseguire le operazioni più disparate, si passa dall’analisi del disco, sistema operativo, reti, ram e processi di sistema. Windows, Linux e MacOS presentano questa funzionalità. Anche iOS e Android hanno un terminale, esistono delle procedure particolari per sbloccarle.

Da non perdere: Hackerare da zero

Software

Hackerare tramite applicazioni

Nel mondo dell’hackeraggio informatico formato da hacker esperti e programmatori, non potevano mancare software usati per l’analisi forense e penetration testing dei sistemi informatici e delle reti, su internet si trovano moltissimi programmi del genere.

Da non perdere: Hackerare da zero

Script/Programmazione

hackerare sviluppando script e programmando applicazioni

Arriverà il momento in cui non saprai come sfruttare una vulnerabilità con i software a disposizione, per questo dovrai imparare a sviluppare degli script ad hoc che possano aiutarti a tale compito(pensa a un particolare servizio web sviluppato oggi di cui vuoi tentare l’accesso provando diverse password). I linguaggi di programmazione più conosciuti sono perl e python, potenti e flessibili. Per hackerare esistono altri linguaggi di programmazione come C/C++ e Assembly, richiedono una compilazione e sono legati alla macchina in cui si esegue il codice, la curva di apprendimento è più lunga.

Da non perdere: Hackerare da zero

Fisico

Hackerare dispositivi fisici

Le operazioni di hackeraggio non si fermano solamente al mondo virtuale, le informazioni sono memorizzate in supporti fisici come l’hard disk del tuo computer, quindi accedere ai pc con informazioni sensibili diventa una strada per le dovute operazioni di hacking.

Questo tipo di operazione diventa difficile quando i dati personali vengono crittografati, senza la password non potrai accedere, dovrai tentare di decifrare i dati tramite un attacco di forza bruta, può richiedere molto tempo, fino ad essere impossibile da applicare. Su Windows viene usato BitLocker mentre su Linux viene usato PGP.

Da non perdere: Hackerare da zero

Passi per hackerare

Adesso ti verrà mostrato come hackerare, queste sono le indicazioni indispensabili per le operazioni di hackeraggio.

Da non perdere: Hackerare da zero

Premessa

Prima di iniziare devo fornirti alcune informazioni indispensabili che ti serviranno nelle tecniche di hacking, questi requisiti dovrai conoscerli per svolgere al meglio questa attività!

In linea generale dovrai apprendere un linguaggio di programmazione e dovrai prendere tante informazioni riguardo il tuo target.

Apprendi un linguaggio di programmazione

Quando vorrai fare delle operazioni di hacking, dovrai capire come funzionano certi sistemi(come il brute force), oppure dovrai sviluppare degli script che ti aiutino in diverse operazioni di hacking, quindi sarà necessario imparare un linguaggio di programmazione.

  • Assembly: Linguaggio di programmazione a basso livello, per fare delle operazioni semplici dovrai conoscere molto bene un computer e come funziona, a differenza del c/c++, perl o python dove dovrai pensare solo alla logica del computer.
  • C/C++: Linguaggi molto potenti, forniti di librerie per sviluppare qualsiasi attività, come le connessioni di rete, apertura dei file, esecuzione dei comandi di sistema etc….
  • Perl e Python: Sono due linguaggi interpretati, ovvero che non devono essere compilati per l’esecuzione, gli script che troverai hanno il codice sorgente in chiaro. Ti consiglio di imparare questi linguaggi di programmazione in quanto sono nati per essere veloci, potenti e flessibili, puoi costruire dei sistemi di brute force o analisi molto dinamici in base alla esigenza di hackeraggio in quel momento.

Recupera le informazioni sul bersaglio

Il primo passo fondamentale è recuperare tutte le informazioni possibili riguardo il proprio bersaglio, dovrai conoscere quali sistemi operativi usano, come hanno strutturato la rete, quale è l’indirizzo del sito web, l’elenco dei nomi delle persone di quel bersaglio, quali sistemi usa e dove si trova.

Avere tutte le informazioni di un bersaglio aiuta a costruire un quadro sulla sicurezza informatica di un sistema per poi provare un hackeraggio digitale o fisico.

Diventa anonimo

Su internet potresti lasciare moltissime traccie che possono ricondurre a te, pensa se fai un attacco di forza bruta o se vuoi accedere come super utente in un sistema, dei log sicuramente staranno tenendo traccia della tua attività, e se un sistemista, programmatore o esperto di sicurezza informatica si accorge dell’attività e analizza il log, ouò risalire a te in base all’indirizzo ip.

La prima cosa da fare per diventare anonimo, è sfruttare un wifi aperto senza password, oppure usare un server proxy sicuro, una vpn o tor che ti consente di essere anonimo. Su internet puoi trovare delle shell remote con cui fare delle operazioni di analisi, la maggior parte di esse sono shell unix, nix, linux.

Dotati di strumenti NIX

Se sei su un sistema operativo Linux, Unix o MacOS sei avvantaggiato e avrai tutti gli strumenti necessari per iniziare ad hackerare, altrimenti se hai Windows ti consiglio di installare cygwin e strumenti come nmap, wireshark e altri tools di analisi.

Determina il sistema operativo

Tramite strumenti come nmap, puoi sapere quale sistema operativo viene eseguito sul computer o nodo della rete vittima, questo perchè i moduli del kernel dei sistemi operativi reagiscono in modo diverso ai pacchetti inviati attraverso la rete.

Controlla i servizi in esecuzione

Ogni sistema operativo esegue dei servizi che svolgono funzioni per diversi client, i più famosi sono il servizio web sulla porta 80(http), ssh sulla porta 22, ftp sulla porta 21, rdp sulla porta 3389, sql di Microsoft sulla porta 1433, MySql sulla porta 3306.

Quando sono stati identificati i servizi remoti in esecuzione, si inizia la ricerca delle vulnerabilità, oppure si tentano degli attacchi di forza bruta, sql injection, cross site scripting o dos al nodo della rete per testarne la sicurezza.

Ingegneria sociale

Arriveranno dei momenti in cui non sarai in grado di prendere molte informazioni riguardo al sistema target, uno dei metodi più usati in passato dagli hacker, era l’ingegneria sociale, ovvero ti fingi un tecnico di un azienda che vuole sapere alcune informazioni di un cliente, in questo modo la persona ti darà le informazioni di cui hai bisogno. In questo tipo di tecnica Kevin David Mitnick è stato un maestro.

Inizia ad hackerare

Dopo che con un computer hai determinato quale sistema operativo e quali servizi sono in esecuzione sul pc o dispositivo vittima, puoi iniziare gli attacchi sul sistema remoto, su internet per ogni servizio trovi delle vulnerabilità, exploit o falle in base alla versione. Spesso non aggiornare i servizi dei sistemi operativi, gli espone a problemi di sicurezza informatica, anche l’errata configurazione(come lasciare la password di default).

Diventa Super Utente

I sistemi operativi Unix(include MacOS e BDX) e Linux distinguono gli utenti in utenti normali e super utente, il super utente viene definito root e consente di effettuare qualsiasi operazione all’interno del sistema, quindi se diventi super utente dopo essere entrato in un sistema, potrai vedere qualsiasi dato di ogni utente creato nel sistema, inoltre potrai installare qualsiasi applicazione e fare qualsiasi modifica.

Per diventare super utente sui diversi sistemi operativi, puoi provare a indovinare la password o a eseguire la forza bruta, altrimenti puoi provare ad accedere fisicamente al pc, se invece non puoi fare nessuna delle precedenti, dovrai cimentarti nella ricerca di vulnerabilità per avere l’accesso completo al sistema.

Su Windows esiste il concetto di amministratore ma la distinzione è la solita, quindi su Windows avrai bisogno di capire come accedere da amministratore sulla macchina, spesso non è un problema poichè solitamente i normali utenti sono amministratori a causa della pigrizia dei sistemisti nel creare utenti con privilegi ridotti.

Rimuovi le tracce

Quando capirai come hackerare i dispositivi e sistemi, diventerà rilevante cancellare ogni traccia, tutti i sistemi operativi hanno dei log che indicano i tentativi di accesso. Anche i servizi installati all’interno dei sistemi operativi hanno dei log propri che vengono salvati per ogni operazione eseguita.

Un esempio è l’attacco di forza bruta, quando tenterai gli accessi a un servizio, questo memorizzerà l’indirizzo ip e i tentativi effettuati.

Mantieni l’accesso

Dopo un attacco di forza bruta, buffer overflow o altri meccanismi di violazione di un sistema, gli hacker preferiscono mantenere un accesso installando una backdoor, un programma che consente di eseguire un servizio a cui gli hacker si possono collegare in un secondo momento e possono lanciare diversi comandi o controllare le attività della vittima.

Hackerare in modo etico

Mi preme ricordarti che hackerare sistemi di cui non sei autorizzato è una violazione delle attuali leggi e quindi saresti perseguibile, ti consiglio di hackerare in modo etico per la sicurezza informatica dei tuoi clienti o per sperimentare nuove tecniche di hacking, attività che svolte la maggior parte degli hacker. Sapere come fare l’hackeraggio dei sistemi ti aiuterà a capire come pensano gli hacker cattivi(black hat) e come pensano gli hacker buoni(white hat).

Come hackerare su Windows

Negli anni su sistemi operativi Windows sono state scoperte moltissime vulnerabilità, è stato ritenuto il sistema operativo più vulnerabile e meno sicuro di Linux e Unix. Il problema di sicurezza nasce dalla strutturazione iniziale di Windows in cui ogni programma era eseguito con i privilegi massimi di amministratore e quindi esponeva la sicurezza a gravi rischi, soprattutto come web server, file server etc….. Inoltre Windows rispetto a Linux è un sistema operativo chiuso, ovvero non si ha accesso ai codici sorgenti per capire come funziona al suo interno.

Per hackerare su Windows dovrai imparare a programmare script batch, lanciare utility a riga di comando e scaricare programmi come open visual trace route, nmap, cygwin etc….. inoltre dovrai sapere dove si trovano i file con le password o di sistema e dovrai escogitare sistemi per rilevare le password(come i keylogger), ci sono molti programmi di questo tipo in rete.

Le utility che vengono usate su Windows solitamente sono ping che determina lo stato di un host remoto se è attivo o meno, tracert che consente di vedere gli host dal tuo dispositivo verso il dispositivo vittima, netstat che consente di vedere le connessioni attive sul tuo dispositivo, net view che ti permette di vedere i pc che hanno la condivisione smb(service message block) all’interno della rete.

Da non perdere: Hackerare da zero

Come hackerare su MacOS

MacOS è un sistema operativo Unix, quindi ricalca la struttura tipica di questi sistemi operativi, la sicurezza di Unix come quella di Linux orma è nota per essere ben solida, caratteristica che rende questi sistemi un ottima scelta quando si parla di servizi web robusti che diventeranno soggetti ad operazioni di hacking da parte degli hacker.

Per hackerare usando MacOS hai a disposizione di un terminale da cui lanciare delle utility come ping, traceroute, ssh, ftp, telnet etc….. inoltre su MacOS puoi trovare tanti software dotati di interfaccia grafica che ti permetteranno l’analisi e lo sfruttamento delle vulnerabilità remote o locali.

Se invece vuoi creare degli script di sistema, puoi avvalerti di XCode, un software per lo sviluppo di applicazioni all’interno di MacOS(usa cocoa, swift c o c++), altrimenti puoi usare un editor di testo per creare gli script di sistema che saranno eseguiti dalla shell di unix.

Nel caso in cui vuoi hackerare un computer mac, dovrai avvalerti di utility che tentano le diverse combinazioni di password se vuoi prendere possesso di un account, altrimenti dovrai cercare delle vulnerabilità da sfruttare in base ai programmi che sono installati. Infatti non sempre dovrai violare la password, a volte un bug ti permette di diventare super utente. Sarà indispensabile conoscere la struttura di MacOS per fare delle buone attività di hacking.

Da non perdere: Hackerare da zero

Come Hackerare su Linux

Linux è il sistema operativo preferito dagli hacker, stabile, robusto, completo ed open source, permette agli hacker di avere i migliori strumenti per l’analisi e l’attacco delle reti informatiche e sistemi operativi. Ci sono molte distribuzioni Linux specializzate per hackerare i sistemi, tra queste troviamo Kali Linux e Parrot Security, le più famose e popolari.

Per hackerare con Linux, potrai avvalerti davvero di tanti strumenti. Gli strumenti più usati sono john the ripper per l’individuazione delle password tramite attacco a forza bruta, ping per rilevare se un sistema è attivo, traceroute per vedere quali hop(host) vengono attraversati per raggiungere il dispositivo mobile, ssh per accedere ai servizi ssh, ftp, telnet per le connessioni remote e mysql per provare i collegamenti con i database, nmap per rilevare i servizi di rete di un particolare dispositivo.

Oltre ai programmi da linea di comando, puoi trovare tantissimi tools con interfaccia grafica che ti agevolano sulle operazioni di hacking.

Su Linux non mancano gli strumenti per sviluppare script o software utili agli hacker per analizzare o attaccare dispositivi e reti, infatti potrai sviluppare script in linguaggio bash, perl, python, oppure puoi sviluppare programmi compilati in c, c++, c# e java, insomma hai delle possibilità infinite.

Nel caso in cui il tuo obiettivo sia hackerare linux, allora ti consiglio di studiarti la struttura del sistema, ovvero dove si trova il file delle password, i file di log, i file di configurazione dei demoni di sistema etc…. sarà indispensabile per diventare un buon hacker su questo sistema operativo.

Da non perdere: Hackerare da zero