Professione Ethical Hacker!
Questo libro è completo al 100%
Completato il 2019-11-06
Info sul libro
Scommetto che ti ha sempre affascinato il mondo dell'Ethical Hacking? Hai sempre voluto conoscere i segreti degli esperti del settore?
Allora questo è il libro giusto per te! Un Ethical Hacker non è altro che un professionista specializzato in sicurezza informatica offensiva e l'Ethical Hacking è la materia che ti fornirà gli strumenti per iniziare a muovere i primi passi.
Avrai la possibilità di capire come funzionano le cose realmente in questo settore e perché no, magari iniziare una nuova carriera lavorativa nella sicurezza informatica, specializzazione oggi sempre più richiesta.
Non è richiesta nessuna competenza avanzata: partiremo dalle basi.
Il manuale è idealmente diviso in tre parti, nella prima parte approfondiremo i concetti base delle reti informatiche così da arrivare poi alla seconda parte pronti per mettere in pratica quanto appreso. La terza parte è dedicata ESCLUSIVAMENTE al mondo delle Web Application e come si effettuano dei Test di Sicurezza su quest'ultime!
Verrà data molto importanza alla creazione del laboratorio per poter essere autonomi nell'effettuare gli esercizi e nel migliorare le vostre tecniche.
Ci soffermeremo sugli aspetti pratici dell'Ethical Hacking piuttosto che sulla teoria, tuttavia gli spunti forniti serviranno ad approfondire gli argomenti trattati.
Questo manuale è strutturato per farti intraprendere un percorso graduale di apprendimento: cercheremo prima di capire qual è il funzionamento di una rete informatica e come queste sono strutturate all'interno di un contesto aziendale fino ad arrivare a quella che definiamo come metodologia del “Penetration Testing” e poi alla stesura del report finale.
E ti racconterò quindi di come si raccolgono le informazioni e come iniziare ad indagare su molteplici aspetti del nostro bersaglio: quale business tratta, di cosa si occupa, quali sono le persone che ci lavorano e magari che strumenti vengono utilizzati.
Entreremo poi nel cuore del bersaglio e cominceremo la fase di scansione della rete seguita dall' enumerazione che consiste nello sfruttare le caratteristiche proprie di un certo servizio al fine di ottenere da quest’ultimo più informazioni possibili.
Poi è fondamentale cercare eventuali vulnerabilità. Per svolgere questa attività faremo riferimento a dei tool specifici.
Ora che siamo in possesso di una lista di possibili vulnerabilità, è necessario verificare se effettivamente quest' ultime siano sfruttabili o meno.
L’exploitation si occupa di verificare se a partire da una data vulnerabilità si possa effettivamente accedere all'interno del nostro bersaglio.
E’ giunto adesso il momento di consegnare al cliente il report finale con tutte le considerazioni su quanto effettuato; inutile sottolineare quanto questa parte risulti fondamentale.
Dovremo inserire, in maniera chiara e completa, ogni informazione ottenuta e ogni suggerimento utile a correggere le debolezze riscontrate.
Cosa aspetti? Sei pronto per lanciarti in questa entusiasmante avventura? Ti aspetto!
Table of Contents
1 ALCUNI RIFERIMENTI UTILI 9
1.1 MANUALI ETHICAL HACKING 9
1.2 VIDEO CORSI DI BASE 9
1.3 VIDEO CORSI AVANZATI 9
1.4 DOVE MI PUOI TROVARE 9
2 INTRODUZIONE ALL’ETHICAL HACKING 10
2.1 SULLA METODOLOGIA DEL PENETRATION TESTING 11
2.2 CONOSCENZE NECESSARIE PER UN ETHICAL HACKER 12
2.3 POSSIBILI VETTORI D’ATTACCO SU UNA RETE 12
2.4 LE FASI DI UN ATTACCO AD UNA RETE 13
2.5 IL PENETRATION TESTING 14
2.6 LE FASI DEL PENETRATION TESTING 15
2.6.1 LA RACCOLTA DELLE INFORMAZIONI 16
2.6.2 LA SCANSIONE DELLA RETE 17
2.6.3 ENUMERAZIONE 17
2.6.4 RICERCA DELLE VULNERABILITÀ 18
2.6.5 ACCESSO AL SISTEMA 18
2.6.6 MANTENERE L’ACCESSO 18
2.6.7 IL REPORT FINALE 18
3 IL LABORATORIO 20
3.1 LA VIRTUALIZZAZIONE 20
3.2 IL VIRTUALIZZATORE 21
3.3 LE IMMAGINI DEL SISTEMA OPERATIVO 22
3.4 CREAZIONE DELLE MACCHINE VIRTUALI 23
3.5 GESTIONE DELLA RETE 24
3.6 AVVIO DELLE MACCHINA VIRTUALI 26
3.7 INSTALLAZIONE DEI VMWARE TOOLS 26
3.8 VERIFICA CONNETTIVITÀ DELLE MACCHINE VIRTUALI 26
4 COMANDI LINUX 28
4.1 COMANDI DI BASE 28
4.2 COMANDI DI RETE 30
4.3 COMANDI LEGATI ALLA GESTIONE DEL SISTEMA 32
5 LE MAPPE CONCETTUALI 35
6 TEORIA DELLE RETI 39
6.1 IL MODELLO ISO-OSI 39
6.2 L’INDIRIZZO MAC 41
6.3 L’INDIRIZZO IP 42
6.4 IL PROTOCOLLO ARP 43
6.5 IL DEFAULT GATEWAY 44
6.6 NAT 45
6.7 DNS 47
6.8 DHCP 49
6.9 PORTA E SERVIZIO 52
6.10 ARP-PING-TRACEROUTE 53
7 LE RETI AZIENDALI 56
7.1 CISCO PACKET TRACER 56
7.2 LAN-WAN-DMZ 58
7.3 LO SWITCH 59
7.4 IL ROUTER 62
7.5 IL FIREWALL 65
8 LA RACCOLTA DELLE INFORMAZIONI 70
8.1 PRIME CONSIDERAZIONI 70
8.2 GOOGLE HACKING - GOOGLE DORKS 71
8.3 GOOGLE CACHE 75
8.4 LA WAYBACK MACHINE 76
8.5 INFORMAZIONI DAI CANALI SOCIAL 77
8.6 LE KEYWORD NEGLI ANNUNCI DI LAVORO 77
8.7 L’ESTRAZIONE DEI METADATI 78
8.8 L’UTILIZZO DI WHOIS 80
8.9 UTILIZZO DEL DNS 82
8.10 MALTEGO E RECON-NG 85
8.11 SHODAN 86
9 LA SCANSIONE DELLA RETE 89
9.1 KFSENSOR 89
9.2 WIRESHARK 91
9.3 ARPING E SCANSIONE DI RETE A LIVELLO 2 92
9.4 NMAP E SCANSIONE DI RETE A LIVELLO 2 93
9.5 ACCORGIMENTI UTILI PER SCANSIONI A LIVELLO 3 95
9.6 PING SCAN CON NMAP 96
9.7 PROTOCOLLO TCP E UDP 97
9.8 FLAG DI CONTROLLO TCP 98
9.9 IL THREE-WAY HANDSHAKE 99
9.10 CREAZIONE DI PACCHETTI DI RETE PERSONALIZZATI 100
9.11 SCANSIONE A LIVELLO 4 - CONNECT SCAN 102
9.12 SCANSIONE A LIVELLO 4 - SYN SCAN 103
9.13 SCANSIONE A LIVELLO 4 - UDP SCAN 105
10 LA CATTURA DEI BANNER 109
10.1 INSTALLAZIONE SERVER WEB MICROSOFT IIS 109
10.2 VISUALIZZAZIONE BANNER IN MICROSOFT IIS 110
10.3 CONFIGURAZIONE BANNER SU KFSENSOR 111
10.4 INSTALLAZIONE DI UN FTP SERVER 113
10.5 CATTURA DEL BANNER FTP CON NMAP 114
10.6 CATTURA DEL BANNER FTP CON METASPLOIT 116
10.7 CATTURA DEL BANNER FTP CON NETCAT 117
10.8 CATTURA DEL BANNER FTP CON TELNET 117
10.9 RILEVAZIONE DEL SISTEMA OPERATIVO 118
10.10 RILEVAZIONE DEL SO CON NMAP 118
10.11 RILEVAZIONE DEL SO CON XPROBE 119
10.12 RILEVAZIONE DEL SO CON P0F 120
11 L’ENUMERAZIONE 122
11.1 ENUMERAZIONE TRAMITE NETBIOS 122
11.2 ENUMERAZIONE TRAMITE DNS 125
11.3 ENUMERAZIONE TRAMITE PASSWORD DI DEFAULT 126
12 LA RICERCA DELLE VULNERABILITÀ 128
12.1 INSTALLAZIONE NESSUS 128
12.2 SCANSIONE CON NESSUS 130
12.3 INSTALLAZIONE NEXPOSE 132
12.4 SCANSIONE CON NEXPOSE 134
12.5 ELENCO SITI DI RICERCA DELLE VULNERABILITA’ 138
13 LA FASE DI EXPLOITATION 139
13.1 SERVICE-SIDE EXPLOITATION 140
13.2 CLIENT-SIDE EXPLOITATION 140
13.3 METASPLOIT 141
13.4 DIMOSTRAZIONE EXPLOITATION CLIENT-SIDE 141
13.5 CONFIGURAZIONE INIZIALE MACCHINA VITTIMA 142
13.6 CREAZIONE DEL FILE MALEVOLO 144
13.7 CREAZIONE DI UN WEB SERVER FITTIZIO 145
13.8 PREPARAZIONE DELL’EXPLOIT/PAYLOAD 145
13.9 COMPROMISSIONE DELL’HOST 147
13.10 DIMOSTRAZIONE EXPLOITATION SERVICE-SIDE 148
13.11 INSTALLAZIONE ICECAST SU WINDOWS 149
13.12 CONFIGURAZIONE INIZIALE METASPLOIT 150
13.13 COMPROMISSIONE DELL’HOST 152
14 LA FASE DI POST-EXPLOITATION 157
14.1 PRIVILEGE ESCALATION 157
14.2 MANTENIMENTO DELL’ACCESSO 157
14.3 RACCOLTA DEI DATI 157
14.4 PROCESSO CICLICO DI SCANSIONE E EXPLOITATION 158
14.5 PRIVILEGE ESCALATION 158
14.6 PRIVILEGE ESCALATION CON UAC DISABILITATA 160
14.7 PRIVILEGE ESCALATION CON UAC ABILITATA 161
14.8 HASHDUMP DELLE CREDENZIALI 163
14.9 LOCAL EXPLOIT SUGGESTER 163
14.10 UTILIZZO DEL MODULO “MIMIKATZ” 165
14.11 INSTALLAZIONE DI UNA BACKDOOR SUL SISTEMA BERSAGLIO 166
14.12 MAPPING DELLA RETE INTERNA 167
15 WEB APPLICATION VULNERABILI 169
15.1 INSTALLAZIONE VM OWASP SU VIRTUALBOX 172
16 BURP ED I WEB PROXY 178
16.1 ESTENSIONE FIREFOX FOXYPROXY 180
16.2 PRIMO AVVIO DI BURP 181
16.3 UTILIZZO DI BASE DI BURP 185
16.4 BURP E WIRESHARK 189
16.5 MODIFICA DI UNA RICHIESTA “ON THE FLY” 191
16.6 I MODULI DI BURP 197
16.6.1 MODULO REPEATER 197
16.6.2 MODULO SPIDER 201
16.6.3 MODULO INTRUDER 205
17 ATTACCHI DI TIPO CROSS-SITE SCRIPTING 212
17.1 TEST BASE DI VERIFICA DELLA PRESENZA DI UNA XSS 214
17.2 XSS DI TIPO REFLECTED 215
17.3 I RISCHI DEL XSS 217
17.4 ESERCIZI DI TIPO REFLECTED XSS 218
17.5 VALIDAZIONE DEGLI INPUT 223
17.6 REFLECTED XSS NELLA DVWA WEB APPLICATION 226
17.7 REFLECTED XSS NELLA WEBGOAT APPLICATION 231
17.8 REFLECTED XSS NELLA BWAPP APPLICATION 233
17.9 XSS DI TIPO DOM-BASED 237
17.10 XSS DI TIPO STORED 242
17.11 STORED XSS NELLA DVWA WEB APPLICATION 243
17.12 STORED XSS NELLA BWAPP WEB APPLICATION 245
17.13 STORED XSS NELL’APPLICAZIONE “TESTPHP.VULNWEB.COM” 246
17.14 DEFACEMENT DI UN SITO WEB SFRUTTANDO IL XSS 248
17.15 FURTO DI COOKIE 250
17.16 RICERCA DELLE VULNERABILITÀ XSS CON BURP 256
17.17 BEEF ED EXPLOITATION DI UNA XSS 268
18 ATTACCHI DI TIPO CROSS-SITE REQUEST FORGERY 271
18.1 CSRF TRAMITE METODO GET NELLA BWAPP WEB APPLICATION 272
18.2 CSRF TRAMITE METODO POST NELLA BWAPP WEB APPLICATION 277
18.3 CSRF TRAMITE METODO GET IN UNA PAGINA DI LOGOUT 281
18.4 CSRF TRAMITE LA WEB APPLICATION PERUGGIA 283
18.5 CSRF E XSS TRAMITE TOKEN BYPASS 289
18.6 PREVENZIONE CONTRO GLI ATTACCHI DI TIPO CSRF 297
19 ATTACCHI DI TIPO SQL INJECTION 298
19.1 TIPOLOGIE DI SQL INJECTION 301
19.2 ROTTURA E RECUPERO DELLA QUERY 302
19.3 ESEMPI DI ROTTURA E RECUPERO DELLA QUERY 303
19.4 RICERCA DELLE COLONNE VULNERABILI 307
19.5 COLONNE “RIFLESSE” 308
19.6 BOOLEAN-BASED BLIND SQL INJECTION - METODO GET 310
19.7 TIME-BASED BLIND SQL INJECTION - METODO GET 313
19.8 ERROR-BASED SQL INJECTION - METODO POST 315
19.9 BOOLEAN-BASED BLIND SQL INJECTION - METODO POST 320
19.10 SFRUTTARE LE SQL INJECTION IN MODO AUTOMATICO 324
20 ALTRI ATTACCHI 327
20.1 ATTACCHI DI TIPO “FILE RELATED” 327
20.2 INSECURE DIRECT OBJECT REFERENCES 327
20.3 LOCAL FILE INCLUSION (LFI) 330
20.4 PATH TRAVERSAL (DIRECTORY TRAVERSAL) 334
20.5 LFI CON METASPLOIT 338
20.6 LFI CON LA WEB APPLICATION BWAPP 345
20.7 RICERCA DI UNA LFI CON BURP 346
20.8 REMOTE FILE INCLUSION (RFI) 350
20.9 PRECAUZIONI DA PRENDERE RELATIVE AD UN SERVER PHP 352
20.10 FUGA DI CODICE 353
20.11 XML EXTERNAL ENTITY 355
21 IL REPORT FINALE 360
21.1 SOMMARIO ESECUTIVO 360
21.2 METODOLOGIA 361
21.3 ANALISI DETTAGLIATA DEI RISULTATI 362
Authors have earned$8,250,615writing, publishing and selling on Leanpub,
earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.
Ulteriori informazioni sulla scrittura con Leanpub
Leanpub è garantito dalla formula soddisfatti o rimborsati. Nessun rischio, garanzia di Felicità al 100%
Entro 45 giorni dall'acquisto è possibile ottenere un rimborso completo del 100% del valore su qualsiasi acquisto Leanpub. Vedi completi.
Free Updates. Free App. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets), MOBI (for Kindle) and in the free Leanpub App (for Mac, Windows, iOS and Android). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them