Scarica PDF Scarica PDF

Nei media popolari, gli hacker vengono raffigurati come personaggi malvagi che ottengono illegalmente accesso ai sistemi computerizzati e alle reti. In realtà, si tratta solo di persone che conoscono molto bene quei dispositivi. Alcuni hacker (noti come black hat) sfruttano davvero le loro capacità per scopi illeciti e immorali, mentre altri lo fanno perché la considerano una sfida. I white hat hacker invece impiegano la loro competenza tecnica per risolvere problemi e potenziare i sistemi di sicurezza, per esempio catturando criminali o correggendo i punti deboli dei sistemi informatici. Anche se non hai intenzione di diventare un hacker, è una buona idea sapere come operano questi professionisti, in modo da evitare di diventare un bersaglio. Se sei pronto a tuffarti in questo mondo e imparare ad hackerare, questo articolo contiene alcuni consigli che ti aiuteranno a iniziare.

Parte 1 di 2:
Apprendere le Capacità Necessarie a Diventare un Hacker

  1. 1
    È importante conoscere quali sono le attività di un hacker. In termini generici, con hackerare si fa riferimento a varie tecniche utilizzate per violare oppure ottenere l'accesso a una sistema digitale, che si tratti di computer, dispositivi mobili o intere reti. Per riuscire in questo tentativo sono necessarie diverse competenze specifiche, alcune di natura prettamente tecnica, altre psicologiche. Esistono molti tipi diversi di hacker, motivati da ragioni differenti.[1]
  2. 2
    Apprendi l'etica degli hacker. Nonostante il modo in cui vengono rappresentati nella cultura popolare, gli hacker non sono né buoni né cattivi, perché le loro abilità possono essere utilizzate per molti scopi diversi. Si tratta semplicemente di persone molto esperte in grado di risolvere problemi e superare delle restrizioni. Puoi utilizzare le tue competenze tecniche da hacker per trovare soluzioni a un problema oppure per crearli e prendere parte ad attività illecite.
    • Attenzione: ottenere l'accesso a un computer che non ti appartiene è un reato grave. Se deciderai di utilizzare la tua abilità di hacker per scopi simili, considera che esistono professionisti che sfruttano le loro competenze per fare del bene (noti come white hat hacker). Alcuni vengono pagati profumatamente per dare la caccia ai criminali informatici (black hat hacker). Se verrai scoperto, finirai in prigione.
  3. 3
    Impara a usare internet e l'HTML. Se hai intenzione di diventare un hacker, devi sapere usare internet alla perfezione; non è sufficiente conoscere i browser, ma dovrai impiegare anche le tecniche avanzate per i motori di ricerca, oltre a sapere come creare contenuti in HTML. Apprendere il linguaggio HTML ti permette anche di sviluppare una determinata impostazione mentale che ti sarà utile per imparare a programmare.[2]
  4. 4
    Impara a programmare. Può servire tempo per apprendere un linguaggio di programmazione, quindi devi essere paziente. Impegnati per imparare a pensare come un programmatore, invece di concentrarti sui singoli linguaggi. Dedica la tua attenzione ai concetti che si ripetono in tutti i linguaggi di programmazione.
    • C e C++ sono i linguaggi alla base di Linux e Windows. Insegnano (insieme ad assembly) un concetto molto importante per gli hacker: come funziona la memoria.
    • Python e Ruby sono linguaggi di scripting potenti e di alto livello, che puoi utilizzare per automatizzare varie attività.
    • Vale la pena di imparare il PHP perché è utilizzato dalla maggior parte delle applicazioni web. Anche Perl è una scelta ragionevole in questo campo.
    • Conoscere il bash scripting è fondamentale. È questa tecnica che permette di manipolare facilmente i sistemi Unix/Linux. Puoi usare il Bash per scrivere script che eseguiranno gran parte del lavoro al posto tuo.
    • È imperativo conoscere assembly. Si tratta del linguaggio di base che comunica con il processore e ne esistono alcune varianti. Non è possibile violare davvero un programma senza conoscere assembly.
  5. 5
    Procurati un sistema basato su una versione open-source di Unix e impara a usarlo. Esiste una grande famiglia di sistemi operativi basati su Unix, incluso Linux. La grande maggioranza dei web server su internet utilizza questa tecnologia. Di conseguenza, dovrai imparare a conoscere Unix se desideri impiegare le tue capacità da hacker su internet.[3] Inoltre, i sistemi open-source come Linux consentono di leggere e modificare il codice sorgente, in modo da personalizzarlo a piacimento.
    Pubblicità

Parte 2 di 2:
Hackerare

  1. 1
    Per prima cosa, rendi sicura la tua attività. Per diventare un hacker, hai bisogno di un sistema su cui fare pratica. Tuttavia, assicurati di avere l'autorizzazione per attaccare il tuo bersaglio. Puoi prendere di mira la tua stessa rete, chiedere un'autorizzazione scritta o creare un laboratorio con macchine virtuali. Attaccare un sistema senza permesso, a prescindere dai suoi contenuti, è illegale e ti farà finire nei guai.
    • I sistemi Boot2root sono progettati specificamente per essere attaccati dagli hacker. Puoi scaricarli da internet e installarli usando una macchina virtuale. Puoi esercitarti a violare questi sistemi.[4]
  2. 2
    Devi conoscere il tuo bersaglio. La fase di raccolta informazioni sul tuo bersaglio è nota come "enumerazione". L'obiettivo è stabilire un collegamento attivo con il bersaglio e scoprire le vulnerabilità che puoi usare per sfruttare ulteriormente il suo sistema. Esistono una varietà di strumenti e tecniche che possono favorire questo processo. Puoi occuparti dell'enumerazione attraverso vari protocolli internet, come NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e su sistemi Windows e Linux. Di seguito, troverai un elenco di alcune delle informazioni che dovresti raccogliere:[5]
    • Nomi utente e nomi dei gruppi;
    • Nomi degli host;
    • Condivisioni e servizi di rete;
    • Tabelle IP e di routing;
    • Impostazioni dei servizi e configurazione dei file audit;
    • Applicazioni e banner;
    • Dettagli SNMP e DNS.
  3. 3
    Sonda il bersaglio. Riesci a raggiungere il sistema remoto? Anche se puoi usare il ping (incluso in molti sistemi operativi) per verificare se un bersaglio è attivo, non puoi sempre fidarti dei risultati che ottieni; infatti, questo metodo fa affidamento sul protocollo ICMP, che può essere facilmente disattivato da un amministratore di sistema preoccupato della sicurezza. Puoi anche utilizzare altri strumenti per scoprire quale server di posta utilizza un indirizzo e-mail.
    • Puoi trovare gli strumenti per eseguire gli hack sui forum frequentati dagli hacker.[6]
  4. 4
    Esegui una scansione delle porte. Puoi usare uno scanner di rete per farlo. In questo modo, scoprirai le porte aperte della macchina, del sistema operativo e potrai anche sapere che tipo di firewall o router utilizza il computer, in modo da pianificare la migliore strategia.
  5. 5
    Trova un percorso o una porta aperta del sistema. Le porte più comuni come FTP (21) e HTTP (80) sono spesso ben protette e, probabilmente, non sono vulnerabili. Prova altre porte TCP e UDP che sono state dimenticate, come Telnet e altre lasciate aperte per giocare via LAN.
    • Se la porta 22 è aperta, di solito significa che sul bersaglio è in esecuzione un servizio SSH (secure shell), che in alcuni casi può essere violato con la cosiddetta "forza bruta".
  6. 6
    Scopri la password o aggira il sistema di autenticazione. Esistono vari metodi per farlo e includono alcuni dei seguenti:
    • Forza bruta. Un attacco basato sulla forza bruta tenta semplicemente di indovinare la password dell'utente. Questo metodo può essere utile per ottenere l'accesso in caso di parole chiave molto semplici (come password123). Spesso gli hacker utilizzano strumenti che testano rapidamente varie parole prese da un dizionario, cercando di indovinare la password. Per proteggerti dagli attacchi di questo tipo, evita di usare parole semplici come credenziali. Assicurati di impiegare una combinazione di lettere, numeri e caratteri speciali.
    • Ingegneria sociale. Con questa tecnica, un hacker contatta un utente e lo inganna, allo scopo di farsi rivelare la password. Per esempio, può impersonare un dipendente del reparto IT e informare l'utente che ha bisogno della sua password per risolvere un problema. Gli hacker possono anche rovistare nei cestini della spazzatura o cercare di penetrare in una stanza privata. È per questo motivo che non dovresti mai rivelare la tua password a nessuno, a prescindere da chi sostiene di essere. Inoltre, distruggi sempre tutti i documenti che contengono le tue informazioni personali.
    • Phishing. Con questa tecnica, un hacker invia un'e-mail a un utente fingendosi una persona o una società di fiducia. Il messaggio può contenere un allegato che installa uno spyware o un keylogger. Può anche contenere un link a un falso sito web commerciale (creato dall'hacker) che sembia autentico. A quel punto, all'utente viene chiesto di inserire le proprie informazioni personali, a cui il malintenzionato accederà. Per evitare queste truffe, non aprire e-mail di cui non ti fidi. Controlla sempre che i siti web siano sicuri (che includano "HTTPS" nell'URL). Accedi ai siti delle attività commerciali direttamente, invece di cliccare su un collegamento contenuto in un messaggio.
    • ARP Spoofing. Con questa tecnica, un hacker utilizza un'app sul telefono per creare un finto access point Wi-Fi a cui tutte le persone che si trovano in un luogo pubblico possono accedere, considerandola una rete pubblica. A quel punto, l'applicazione registra tutti i dati trasmessi via internet dagli utenti connessi, come il nome utente e la password utilizzati per eseguire l'accesso a un sito web, e li rende disponibili al pirata informatico. Per evitare di diventare vittima di questa truffa, non usare il Wi-Fi pubblico. Se sei costretto a farlo, chiedi i dati per l'accesso al proprietario del locale in cui ti trovi per assicurarti di connetterti all'access point corretto. Controlla anche che la tua connessione sia crittografata, cercando il simbolo del lucchetto accanto all'URL. Se lo desideri, puoi anche usare un VPN.
  7. 7
    Ottieni i privilegi da super-user. Molte informazioni fondamentali sono protette ed è necessario un certo livello di autenticazione per visualizzarle. Per accedere a tutti i file su un computer hai bisogno dei privilegi da super-user, un account che ha le stesse autorizzazioni dell'utente "root" nei sistemi operativi Linux e BSD. Come impostazione predefinita, sui router corrisponde all'account "admin" (se non è stato modificato); su Windows è l'Administrator. Esistono alcuni trucchi che puoi usare per ottenere questi privilegi:
    • Buffer Overflow. Se conosci il layout della memoria di un sistema, puoi fornire input che il buffer non è in grado di ricevere. In questo modo, puoi sovrascrivere il codice salvato nella memoria con uno scritto da te e prendere il controllo del sistema.[7]
    • Nei sistemi basati su Unix, questo trucco può funzionare se il software con il bug ha impostato il bit setUID per autorizzare il salvataggio dei file. Il programma sarà eseguito con un altro utente (super-user per esempio).
  8. 8
    Crea una backdoor. Una volta ottenuto il controllo completo di un sistema, è una buona idea assicurarti di poter rientrare di nuovo. Per creare una backdoor, devi installare un malware su un importante servizio di sistema, come il server SSH. Questo ti consente di bypassare il normale sistema di autenticazione. Tuttavia, la tua backdoor potrebbe essere rimossa dal prossimo aggiornamento di sistema.
    • Un hacker esperto creerà una backdoor nel compiler stesso, in modo che tutti i programmi compilati diventeranno una breccia potenziale per rientrare nel sistema.
  9. 9
    Copri le tue tracce. Non lasciare che l'amministratore scopra che il sistema è compromesso. Non compiere alcuna modifica sul sito web. Evita di creare più file di quelli che ti servono né utenti addizionali. Agisci il più rapidamente possibile. Se hai installato una patch in un server come SSHD, assicurati che la tua password segreta sia programmata direttamente. Se qualcuno proverà ad accedere con quella parola chiave, il server dovrebbe lasciarlo entrare, ma non dovrebbe essere presente alcuna informazione importante.
    Pubblicità

Consigli

  • A meno che tu non sia davvero esperto o un hacker professionista, finirai certamente nei guai se utilizzerai queste tattiche sul computer di un'azienda nota o del governo. Ricorda che alcune persone più capaci di te proteggono questi sistemi di lavoro. Una volta scoperto un intruso, in alcuni casi lo controllano e lasciano che commetta reati prima di intraprendere azioni legali contro di lui. Questo significa che potresti pensare di avere accesso libero a un sistema dopo averlo violato, quando in realtà vieni osservato e potresti essere fermato in qualsiasi momento.
  • Gli hacker hanno creato Internet, hanno sviluppato Linux e lavorano sui programmi open-source. È consigliabile imparare a conoscere le tecniche di hacking, perché si tratta di un settore molto rispettato e che richiede grande competenza professionale per ottenere risultati concreti in scenari reali.
  • Ricorda: se il tuo bersaglio non fa il possibile per impedirti di accedere, non diventerai mai bravo. Naturalmente, devi anche evitare di essere presuntuoso. Non considerarti il migliore di tutti. Il tuo obiettivo deve essere migliorare continuamente e ogni giorno in cui non impari nulla è sprecato. Come direbbe Yoda: "Fare o non fare, non c'è provare".
  • Leggi libri che trattano della rete TCP/IP.
  • Esiste una differenza principale tra un hacker e un cracker. Quest'ultimo è motivato da ragioni immorali (specialmente guadagnare denaro), mentre gli hacker cercano di ottenere informazioni e conoscenze attraverso l'esplorazione ("superando i sistemi di sicurezza").
  • Esercitati violando il tuo stesso computer.
Pubblicità

Avvertenze

  • Presta particolare attenzione se ritieni di aver trovato una crack molto semplice o un errore grossolano in un sistema di sicurezza. Il professionista che gestisce il sistema potrebbe cercare di ingannarti o aver impostato un honeypot.
  • Non fare nulla per puro divertimento. Ricorda che violare una rete non è un gioco, ma è un potere in grado di cambiare il mondo. Non sprecarlo con comportamenti infantili.
  • Se non ti senti sicuro delle tue capacità, evita di violare reti aziendali, governative o militari. Anche se hanno sistemi di sicurezza deboli, hanno risorse finanziarie molto ingenti per rintracciarti e arrestarti. Se trovi una breccia in una di queste reti, è meglio informare un hacker più esperto che sa come sfruttarla per un buono scopo.
  • Evita di eliminare gli interi log file. Al contrario, rimuovi solo le voci che ti incriminano. Dovresti anche chiederti se esiste una copia di backup del log file. Se controllassero le differenze e notassero quello che hai cancellato? Rifletti sulle tue azioni. La cosa migliore da fare è eliminare righe di registro casuali, oltre a quelle che ti interessano.
  • Anche se potresti aver sentito dire il contrario, non aiutare nessuno a modificare un programma o un sistema. All'interno della comunità degli hacker, questo atteggiamento è considerato scorretto e può portarti a essere escluso. Se renderai pubblico un exploit privato trovato da qualcuno, potresti farti un nemico, probabilmente più capace di te.
  • Utilizzare queste informazioni in modo inappropriato può essere considerato un reato. Questo articolo è inteso unicamente come fonte di informazioni e dovrebbe essere utilizzato solo per scopi eticamente e legalmente appropriati.
  • Violare il sistema di un'altra persona può essere illegale, quindi non farlo se non hai la sua autorizzazione e se non sei sicuro che ne valga la pena. In caso contrario, verrai scoperto.
Pubblicità

Cose che ti Serviranno

  • Un computer o un portatile (veloce) con connessione a internet
  • Proxy (facoltativo)
  • IP scanner

wikiHow Correlati

Convertire un Numero dal Sistema Binario a Quello DecimaleConvertire un Numero dal Sistema Binario a Quello Decimale
Inserire gli Spazi in HTML
Compilare un Programma C Utilizzando il Compilatore GNU GCCCompilare un Programma C Utilizzando il Compilatore GNU GCC
Aprire un File XMLAprire un File XML
Diventare un HackerDiventare un Hacker
Compilare ed Eseguire un Programma Java Utilizzando il Prompt dei ComandiCompilare ed Eseguire un Programma Java Utilizzando il Prompt dei Comandi
Impostare la Larghezza e l'Altezza di un Immagine in HTMLImpostare la Larghezza e l'Altezza di un Immagine in HTML
Danneggiare un File di Proposito Utilizzando Corrupt a File.NetDanneggiare un File di Proposito Utilizzando Corrupt a File.Net
Aggiungere un Link a un'ImmagineAggiungere un Link a un'Immagine
Digitare un TrattinoDigitare un Trattino
Convertire un Numero Binario in OttaleConvertire un Numero Binario in Ottale
Convertire un Numero dal Sistema Decimale a Quello BinarioConvertire un Numero dal Sistema Decimale a Quello Binario
Centrare un'Immagine Usando il Codice HTMLCentrare un'Immagine Usando il Codice HTML
Creare la Pioggia di Matrix con il Prompt dei ComandiCreare la Pioggia di Matrix con il Prompt dei Comandi
Pubblicità

Informazioni su questo wikiHow

Lo Staff di wikiHow
Co-redatto da:
Questo articolo è stato scritto in collaborazione con il nostro team di editor e ricercatori esperti che ne hanno approvato accuratezza ed esaustività.

Il Content Management Team di wikiHow controlla con cura il lavoro dello staff di redattori per assicurarsi che ogni articolo incontri i nostri standard di qualità. Questo articolo è stato visualizzato 170 240 volte
Categorie: Programmazione
In altre lingue
Questa pagina è stata letta 170 240 volte.

Hai trovato utile questo articolo?

Pubblicità