Guida Altro Come diventare un hacker? Introduzione delle basi e soffermazione sul mio metodo preferito

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
Leggo molte discussioni in giro su internet provenienti specialmente da ragazzini sui 12-13 anni che vogliono 'diventare hacker', e oggi ve lo insegnerò.
Allora, il 99,9% degli hacker esistenti al mondo ha un passato da studente di programmazione, informatica e sicurezza. Io vi sarò di maggiore supporto, perché prima di diventare un hacker ero e sono tutt'ora uno studente di psicologia invece, infatti il mio progetto attualmente è di creare un TCP relay fra tecnologia e mente umana, allo scopo di migliorare il benessere mentale delle persone, ed evitare gli abusi della tecnologia da parte dei giovani, come l'uso dei social. Spesso infatti, noi siamo su facebook, su tiktok o su instagram a tirarcela sembrando solamente ridicoli, senza neanche sapere quanti sforzi sono stati compiuti da ingegneri ed esperti di sicurezza, per consentirci l'uso in sicurezza di questi social, ma non ci dilunghiamo.

Gli hacker hanno varie specializzazioni a seconda di cosa piace loro fare, perché la sicurezza informatica si suddivide in vari settori... A voi cosa piace? Scrivetelo nei commenti. Abbiamo:
- Sicurezza sul Web (XSS vulnerability - Clickjacking - SQL vulnerability - Phishing) ;
- Sicurezza locale (Fake Access Point - Wifi password Cracking - Session Hjacking);
- Sicurezza del dispositivo (Malware Development, Security Updates);

Personalmente, ci sarebbe troppo di cui discutere se ci dovessimo soffermare su ogni singolo argomento, inizierò col dire che tutti i punti elencati hanno un aspetto in comune. In qualsiasi settore vorrete imparare ad hackerare, vi ritroverete sempre di fronte a una situazione a cui non potrete sottrarvi, ossia lo sfruttamento di una vulnerabilità. Lo sfruttamento di una vulnerabilità è una regola che dovete sempre tenere a mente quando vi cimentate in queste cose, perché se il vostro target non è vulnerabile, non può essere attaccato.

Ad esempio, supponiamo di aver generato un payload in architettura a 64 bit per Windows, questo vorrà dire che che solamente i dispositivi Windows programmati per girare su un processore AMD64 saranno vulnerabili al payload, in quanto i payload in arch64 non possono funzionare su un sistema operativo in arch86 = i sistemi arch86 in questo caso non sono vulnerabili, non possono essere attaccati. Oppure supponiamo di voler hackerare un iPhone, gli iPhone moderni oggi possono essere hackerati solo se hanno subito il jailbreak, se non hanno il jailbreak non sono vulnerabili. O meglio, potete comprare il Pegasus RAT sulla darknet, che ignora il jailbreak creando un buco nella sicurezza, ma ve lo sconsiglio perché Tor è un luogo pieno di scammer, fra questi scammer ironicamente anche gli agenti della FBI si divertono a prendervi con le mani del sacco per tentare di cogliere in fragrante i criminali.

Mi focalizzerò sul malware development di un dispositivo Windows con Windows Defender armato e pericoloso (tutti i moduli di protezione attivati). A discapito del fatto che Windows Defender sia migliorato molto ultimamente, ed è in grado di bloccare la maggior parte dei virus, ciò non significa che non possa essere bypassato, o addirittura abbattuto. Molti hacker, specialmente novizi o script kiddies, gettano la spugna di fronte alla famosa Cloud Protection, la sandbox speciale di Windows Defender (chiamata CyberCapture in altri antivirus famosi come Avast o AVG). In realtà, se Windows Defender ha delegato alla Cloud Protection la rimozione di un virus che avete creato, vuol dire che siete molto vicini alla linea che separa un nabbo da un hacker abbastanza in gamba. Visto che siete molto, molto giovani, sicuramente avrete visto Dragon Ball, potete immaginare Windows Defender che delega alla Cloud come Freezer che va al 100% per cercare di distruggere Goku. La Cloud, rappresenta l'ultima carta che ogni antivirus gioca per tentare di respingere un virus. Se il vostro virus evade la Cloud, infetterà con successo il dispositivo.

Molte soluzioni open-source reperibili da GitHub, come thefatrat, veil evasion ecc. in realtà permettono di evadere solamente la scansione statica, o al massimo la Real-Time protection, che sono solamente le prime linee di difesa di un antivirus. Per bypassare queste prime linee di difesa, noi non abbiamo nemmeno bisogno di programmare un virus nuovo. Possono essere superate anche generando un malware con msfvenom, in seguito offuscandone il codice con varie tecniche (encryption, 10 iterazioni di un encoding a piacere ma compatibile col payload generato, utilizzo di qualche un app template come specchietto per le allodole per iniettarci shellcode offuscato coi metodi precedenti). Il risultato sarà l'evasione delle prime linee difensive sopra elencate. La seconda linea di difesa è il firewall, che potete bypassare facilmente generando un virus programmato per generare una connessione in uscita invece che in entrata attraverso uno stager reverse_tcp (il computer del target si connette a quello dell'attaccante). I firewall di default, infatti, lasciano passare le connessioni in uscita. Tuttavia, se vi piacciono le sfide, potete provare con uno stager bind_tcp, che per bypassare il firewall però richiede una semplice accortezza: dovete prima di tutto conoscere l'IP della macchina che volete attaccare, fate una scansione rapida con Nmap per vedere quali sono le porte aperte del target, e poi istruite il payload a sfruttare queste porte per consentire l'ingresso della connessione. La terza linea di difesa, è la protezione del comportamento. In realtà questa funzione può darci problemi anche durante il post-exploitation se non si sta attenti: questo layer di protezione si triggera ogni volta che le app hanno comportamenti sospetti, ad esempio, dato che Windows Defender può essere compromesso (anche con ripercussioni gravi) semplicemente dal terminale CMD di Windows, metterà in blacklist tutte le app che tentano di sfruttare la CMD o la Powershell, specialmente se queste richiedono i privilegi dell'amministratore. La protezione del comportamento inoltre scoraggia l'apertura di app non firmate quando queste vengono scaricate da un browser web, per impedire che ciò accada insisto sul farvi utilizzare sempre un app ufficiale, firmata, in whitelist e "trojanizzata" con shellcode come vettore d'attacco. Arriviamo al dunque: come bypassare l'ultima sponda, ossia la Cloud Protection? Un modulo che respinge addirittura i virus nuovi... Com'è possibile? Il dispositivo non è vulnerabile... Non c'è niente di più falso. Il test della Cloud Protection può durare dai pochi millisecondi ai 10 secondi circa a seconda della potenza della connessione del target, perché si tratta di un servizio che richiede l'accesso ai server di Microsoft per funzionare. Per bypassare la cloud protection la soluzione è molto semplice, ossia quello di impostare un time-sleep sul payload, in modo che si esegua dopo almeno 30 o 40 secondi dall'apertura, superando il time-out della Cloud Protection. Per sicurezza è meglio impostare il timeout a circa 40 secondi, dato che le connessioni meno responsive possono far impiegare più tempo alla Cloud Protection per terminare il processo di scansione. Se riuscirete a bypassarla, infetterete il sistema operativo al 100%, ma se fallirete, non ci sarà più una seconda chance e dovrete rifare il virus da capo, perché un sample del vostro file sarà spedito a Microsoft, che lo analizzerà per includerlo nel prossimo update, riportandovi al punto di partenza. Per allenarvi a bypassare la Cloud disabilitare il modulo di invio automatico dei sample.

Concludo con il dire che l'adolescenza è il periodo del non ritorno, in cui avete l'occasione più grande per sperimentare i divertimenti, un periodo che non ritorna più, e mi dispiace deluderti, ma l'hacking non è davvero un divertimento, perché può avere tante complicazioni. Non esiste nessun programmino magico, che quando lo apri con un click invadi i computer del Pentagono. Alcuni giovani sono portati per quest'attività perché sono particolarmente intelligenti, oppure hanno avuto la fortuna di possedere un padre o un amico che glielo insegna. Ma se siete completamente da soli, potreste imbattervi in molte situazioni che vi scoraggeranno. Attualmente ho 26 anni, alla vostra età copiavo stringhe di virus in bat da video di altri hacker su YouTube, non ne sono pentito, fatelo anche voi. Si inizia dal grado più infimo. Non mel'ha insegnato nessuno ad arrivare dove sono ora, e sinceramente sono anche un po' geloso delle mie conoscenze. Le repliche in merito a maggiori delucidazioni sulla guida proposta non otterranno risposta.
 
Complimenti per l'ottima guida. Motivante, ricca di informazioni ottime anche solo per iniziare o per sapere meglio cosa cercare. Ti ringrazio veramente, non per aver aiutato me, ma perché hai dato un arricchimento sotto moltissimi punti di vista a tutta la Community. Grazie, ti seguo perché hai sicuramente conoscenze e informazioni importanti.
Spero il forum sappia apprezzare.