Il 0% ha trovato utile questo documento (0 voti)
19 visualizzazioni17 pagine

1.1 Voglio - Diventare - Un - Hacker

Il documento fornisce una guida introduttiva per diventare hacker, evidenziando l'importanza di comprendere sistemi operativi, reti e programmazione. Viene discusso l'uso della virtualizzazione tramite strumenti come VirtualBox e l'importanza della scansione e enumerazione nel processo di penetration testing. Infine, vengono presentati strumenti essenziali come Nmap e Wireshark, insieme a tecniche di attacco come il brute force e le vulnerabilità web.

Caricato da

frankmaradons
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
19 visualizzazioni17 pagine

1.1 Voglio - Diventare - Un - Hacker

Il documento fornisce una guida introduttiva per diventare hacker, evidenziando l'importanza di comprendere sistemi operativi, reti e programmazione. Viene discusso l'uso della virtualizzazione tramite strumenti come VirtualBox e l'importanza della scansione e enumerazione nel processo di penetration testing. Infine, vengono presentati strumenti essenziali come Nmap e Wireshark, insieme a tecniche di attacco come il brute force e le vulnerabilità web.

Caricato da

frankmaradons
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 17

Voglio

Diventare
un Hacker
da dove comincio?
Cosa serve per muovere i primi passi

Il mondo dell'hacking è un mondo


complesso che per essere approcciato
necessita di prerequisiti imprescindibili.
Tra questi troviamo:

- sistemi operativi
- reti
- programmazione
Perchè la virtualizzazione? Perchè virtualbox?

Win\ Vmware Fusion


Mac
Mac

Hyper-V Parallels
Win Mac
Installiamo
• https://www.virtualbox.org/wiki/Downloads


• https://www.kali.org/downloads/
https://sourceforge.net/projects/metasploitable/ il
laboratorio
Attenzione
alla VT!!

DEVI ABILITARE LA VIRTUALIZZAZIONE DEL TUO PROCESSORE!!


VIRTUALBOX USA 2 TIPI DI IMMAGINI
le ISO sono le immagini
le OVA template sono dei sistemi operativi,
immagini già pronte e bisogna creare la
scaricabili e basta macchina virtuale da
installarle zero.
e la rete di Virtualbox?
Scansioniamo, ma perchè?

Le informazioni nel nostro Spesso, dietro ad un


mondo sono vitali, più ce particolare servizio si
ne sono più è semplice nasconde una
ottenere qualcosa. vulnerabilità.

La fase più importante di Investite sempre più tempo


un pentest o di un attacco che potete
è la scansione ed sull'acquisizione delle
enumerazione. informazioni.
Scansione ed Enumerazione

LA SCANSIONE
è in pratica l'inventario
della rete e degli host che
sono presenti su di essa.
Rete Informatica

L'ENUMERAZIONE
è l'estrazione di nomi
utenti, macchine e servizi
presenti su un sistema
tramite analisi della sua
esposizione.
Gli Step di un Pentest

Exploitation Report

Analisi delle
Footprinting & Remediation
Vulnerabilità
Fingerprinting
Scanning
Enumeration
I (6) SERVIZI PRINCIPALI

Opera sulla porta 25 tcp Opera sulla porta 80 ed Opera sulla porta 443 tcp
8080 tcp
Servizio MAIL Servizio Web Http Servizio Web HTTPS

Opera sulle porte 445 e


139 tcp Opera sulla porta 3389 tcp Opera sulle porte 20 e 21 tcp

Servizio SMB Servizio Remote Servizio FTP


Desktop
BRUTE FORCE VS VULNERABILITA'

Il Bruteforce richiede: La Vulnerabilità richiede:


- Tempo - Sistema non patchato
- Wordlist Valide - Che non ci sia un IPS\IDS
- Almeno uno user valido - Skill più elevate
- Che non ci sia un Account Lock - Modifica dei vettori d'attacco
NMAP
https://nmap.org/
HTTP, HTTPS
HTML
Xss,SQLi,CSRF
XSS è una vulnerabilità che permette di
iniettare codice malevolo in una pagina web tramite
script (Cross-Site-Scripting)

<script>alert('Ciao')</script>
REFLECTED è il tipo più semplice di XSS

Risorse:

https://www.exploit-db.com/docs/english/18895-complete-cross-site-scripting-walkthrough.pdf

https://xss-game.appspot.com/
I TOOL ESSENZIALI

Cosa è uno Un traffic Sniffer è un tool che


permette ti prendere tutto od una
sniffer\analyzer? parte di traffico di una scheda di
rete e di conseguenza analizzare i
pacchetti catturati.
WireSHARK

Un proxy è un applicativo, un server

Cosa è un proxy? o anche una appliance che si "mette


in mezzo" tra noi e la destinazione
di nostri pacchetti. Serve per
analizzare il pacchetto prima che
arrivi a destinazone
RICAPITOLANDO
- Mi procuro gli strumenti per operare

- Punto un target od una serie di target Targeting\Engagement

- Cerco informazioni su quel target FootPrinting\Fingerprinting\Scanning

- Cerco di avere informazioni dettagliate Enumeration

- Cerco vulnerabilità sulle informazioni che ho acquisito Vulnerability Search

- Attacco il target Exploit

- Prendo i dati Esfiltration

Potrebbero piacerti anche