Salta al contenuto principale

Port scanning e Web scanning: zenmap+nikto

Prima di sferrare un qualunque attacco informatico o di effettuare attività di pentesting, il malintenzionato deve condurre una fase di information gathering (dall’inglese “raccolta di informazioni") nei riguardi della vittima: se vuoi colpire efficacemente un nemico, allora prima devi conoscerlo!

Denial of Service

Il DoS (Denial of Service) è la tipologia di attacco informatico di cui più si sente parlare, nonchè la più diffusa ed eclatante.

Exploit

Qualsiasi software che abbia una vulnerabilità nel proprio codice può essere soggetto all’attacco di un exploit: ne esistono decine di migliaia, più o meno dannosi e per qualsiasi piattaforma, quindi è molto importante conoscerli e imparare a difendersi. 

BackBox

Benvenuti nella serie di hacking!

In questo lungo e intenso percorso tratteremo, soprattutto a livello pratico, numerosi argomenti riguardanti la sicurezza e gli attacchi informatici, facendo prove di port scanning, penetration testing, exploiting, brute forcing etc.

Hacking usando uno smartphone Android

Avete sempre sognato di provare ad entrare in reti internet, wifi e hackerare router e telefoni come fanno spesso vedere nelle serie TV? oppure volete scoprire la password del router del vostro vicino fortunato con la fibra ottica in casa? Vediamo come fare :D

Per prima cosa occorre sbloccare il telefono e ottenere i permessi di root (ossia i privilegi di amministratore), poichè molte, se non tutte, le app e i servizi che andremo ad usare necessitano di avere questi permessi.

Vediamo adesso le particolari app testate nel video.

 

Rubber Ducky

Bypassare firewall, IDS, IPS, sandbox ed altre protezioni è uno degli obiettivi di chi attacca, spesso usando tecniche di ingegneria sociale o hacking per avere libero accesso ad un determinato server o terminale, al fine di scoprire password, username, altri dati d'accesso o sensibili (per esempio i conti bancari oppure dati sanitari) e così fare danni, ricattare utenti oppure rivenderli.

Google Dorking - Prendere possesso delle telecamere di sorveglianza

Benvenuti in questo nuovo episodio della serie di Hacking!

Oggi tratteremo di uno strumento di hacking tanto semplice da usare quanto potente, infatti andremo ad usare proprio il nostro amatissimo Google!
Sì, avete capito bene. Useremo Google come strumento per rubare informazioni. Ma come?
Stiamo parlando del cosiddetto Google Dorking.

Diventare admin su Windows in 3 minuti

Essere amministratori, in un qualsiasi sistema operativo, significa essere in grado di fare tutto ciò che si vuole, copie, accesso a file di sistema, cambiare password o creare nuovi utenti.

In questo video vedremo come diventarlo sfruttando una “falla” del sistema. Operazione utilissima per ogni evenienza. Questo exploit si può sfruttare su ogni versione di windows, da XP a 10.

Shodan - Come ti rubano le foto personali

Shodan letteralmente significa “primo, iniziale” e nelle arti marziali è il primo grado di cintura nera. Gli altri due gradi vengono tradotti come “secondo dan e terzo dan”. Dalla tradizione Giapponese all’infosfera il passo è breve. Lo stesso nome SHODAN è stato dato all’entità malevola da sconfiggere nel videogioco system shock del 1994, fatto che ha ispirato il creatore del motore di ricerca Shodan, che è un motore di ricerca molto usato nella prima fase di un cyber attacco, per intenderci durante il cosiddetto information gathering.

TV-B-Gone con Arduino

Immaginate la scena: un individuo entra alla Mediaworld, si mette il cappuccio, dopodichè si reca spedito al reparto TV. Uno sguardo fugace a destra e a sinistra, preme un pulsante e…
Puf! Una dopo l’altra, tutte le TV iniziano a spegnersi. Cos’è successo?