Discussione Come diventare un hacker [remastered tutorial - Windows only]

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Helper
17 Gennaio 2022
527
145
384
716
Ultima modifica da un moderatore:
Circa un anno fa, quando mi ero appena iscritto ad Inforge, uno dei primi thread che ho pubblicato riguardavano quest'argomento: in molti continuano a chiedersi, come diventare un hacker.

Se proprio volete saperlo, anche Maria Beatrice Alonzi si definisce un hacker, ma quando poi vai a vedere è tutt'altro che l'hacker che intendiamo noi. Questo termine è troppo generico, e io lo detesto. Nel corso della mia formazione autonoma, più ho studiato e più è aumentato il mio odio per questo termine.

In realtà molti quando dicono di voler diventare "hacker" si riferiscono volgarmente a operazioni di sicurezza offensiva, e non interessa altro. Partendo da quest'assunto, eccovi lo schema da seguire per condurre un'operazione di penetration testing:

  1. Stabilire un target da attaccare: questo target dev'essere un device di vostra proprietà, o comunque appartenente a qualcuno che vi ha garantito il consenso per attaccare;

  2. Recon (reconnaissance o information gathering): mappare le informazioni su questo target, una scansione preliminare può essere fatta con Nmap, un'utility che deve essere obbligatoriamente presente nell'arsenale, consente di reperire informazione critiche (tipo di OS e servizi in ascolto sulle porte disponibili ad esempio)

  3. Lateral movement: fase preliminare del post-exploitation, consiste nell'individuazione di una vulnerabilità che consente RCE (remote code execution). Questa fase può essere fatta attraverso delle assunzioni (ad esempio, se il nostro target è Windows 7 build 7601 x64 possiamo assumere che sia vulnerabile a BlueKeep se la porta 3389 è in ascolto). Un'altra vulnerabilità nota sono le credenziali d'accesso deboli: se la porta 445 (SMB) è in ascolto possiamo fare un bruteforce per ottenere username e password, con questi dati è possibile fare lateral movement con PSEXEC, facendo upload/exec di un payload in C:/Windows/System32. Quest'attacco ha un livello di severità gravissimo, perché gli impianti malware creati da PSEXEC hanno i privilegi dei servizi di sistema di Windows (NT/AUTHORITY), quindi è molto importante usare un username e una password forti per scongiurare la catastrofe. Non vi preoccupate perché nonostante ciò continuerete a trovare in eterno username Peter e password Griffin o 1234, perché le persone non riflettono e non imparano. Oggi va di moda non riflettere, anche con la laurea, ormai utile più per farsi i selfie con la corona d'alloro che per altro.

  4. Social engineering: quando non c'è una vulnerabilità nell'OS target, non è detto che sia invulnerabile anche chi ci sta dietro all'OS. Nelle operazioni di sicurezza offensiva legalmente autorizzate, si chiama il penetration testing a lanciare campagne di scam contro utenti veri e propri, ignari, che lavorano al computer. Questo viene fatto per verificare il loro grado d'accortezza rispetto a questa tecnica, che prevede l'uso della truffa per carpire dati sensibili (Kevin Mitnick, noto pentester, ci ha scritto un libro)

  5. Post-Exploitation: sei dentro. Tutte le fasi precedenti sono andate a buon fine. Cosa facciamo ora? Finalizziamo l'attacco. Cosa fa il payload che è in esecuzione nell'OS compromesso? E' un ransomware? Una backdoor? Un crypto-miner? Un OS-wiper? Un keylogger? O semplicemente uno stealer?

  6. Reverse engineering: in informatica questo termine sta ad indicare un processo di "ricostruzione" step-by-step delle operazioni effettuate dal malware. Non si tratta esattamente di esaminare il codice del malware, quanto piuttosto esaminare "come si è comportato" nell'attacco live. Esistono vari tool che permettono di monitorare in tempo reale le operazioni fatte da un app, come ad esempio Process Hacker, IDA, WinHex, API Monitor. Se il malware è una backdoor si può anche intuire dal fatto che spawna una nuova connessione ad indirizzo IP remoto insomma, le opzioni sono tante. Il reversing è un'operazione più utile ai difensori che agli attaccanti, ma la elenco lo stesso. Non serve attaccare se non sai anche come difendere.
Adesso, parliamo del lato più piccante della faccenda 🌶️
A cosa vi servono tutte queste informazioni? Cosa volete fare? :D

Spesso, queste questioni sono portate sui forum da adolescenti che non sanno bene quello che fanno. Credono che compromettere gravemente un OS sia un gioco, quando non lo è assolutamente. Due mesi fa ho scoperto il controllore di una centrale elettrica vulnerabile a EternalBlue, questo è piuttosto grave. Lo sapete quello che poteva succedere in quella centrale, se io ero un pezzo di m***? Gli anni passano, ma questa vulnerabilità (su cui tutti urinano un po') continua a consentire ai malintenzionati di diffondersi come un tumore metastatico nelle infrastrutture informatiche. Avere un codice etico, e avere il coraggio di segnalare il rischio agli Amministratori, è ciò che rende diversa quest'attività da qualsiasi altra attività delinquenziale.

A differenza da quanto crediamo, anche avere un codice etico richiede skill. Dobbiamo infatti poter capire come bisogna muoversi nelle fasi di un attacco per non causare un crash di sistema, di un programma o altro, e quest'aspetto è molto importante. Il metodo migliore per evitare questi problemi è evitare di lanciare codice destinato a modificare il kernel di Windows, evitare di cercare i buffer overflow in applicazioni che consentono il corretto funzionamento di Windows, andando invece ad incentivare sempre metodi che sfruttano "ponti più sicuri". Ad esempio Eternalblue è un ponte di Genova, BlueKeep pure, SMBGhost non ne parliamo. SMBGhost è il ponticello con le assette di legno sospeso su una voragine di 700 metri. Se le vie più sicure non sono accessibili, consiglio di fermarsi a riflettere, perché non potrete sempre testare tutti i target che volete. Se il target non è vulnerabile, non dipende da voi, vuol dire che l'Amministratore è bravo e sa come mettere l'infrastruttura in sicurezza. Qualora non sia così bravo invece, credo sia piuttosto triste attaccarlo senza mutuo consenso per danneggiare la sua infrastruttura, molto triste. Nessuno vuole essere triste. Il metodo migliore per dimostrare agli Amministratori i reali rischi di un attacco informatico, è quello di sfruttare "malware headless", cioè delle utility che ricevono comandi da un attaccante, senza mai compiere operazioni automatiche/o compromettenti sul target. Uno di questi è Meterpreter, molto noto nella comunità di attaccanti etici: stabile, silenzioso e obbediente. Ma in realtà esistono molte altre alternative simili.
 
Ultima modifica:
anche con la laurea, ormai utile più per farsi i selfie con la corona d'alloro che per altro.
:asd:


Nel profilo della ragazza, che non conoscevo, se leggi bene c'è scritto "Growth hacker", non voglio entrare nell'argomento se sia corretto o meno definirli proprio con queste parole ma lo stesso discorso varrebbe per i "biohacker": si riferiscono in particolare al modo di approccio alla risoluzione di un problema, la curiosità ed altre caratteristiche tipiche di un hacker applicate in altri ambiti. Poi chiunque può definirsi hacker di qualsiasi tipo, poi che lo sia davvero è da dimostrare.
 
  • Love
Reazioni: Netcat
Sì praticamente quello di cui si occupa la Signora è risolvere una situazione critica sfruttando capacità di problem solving avanzate. In altre parole può tirare fuori dalla me*** una situazione apparentemente irrecuperabile. Perché a volte i problemi sembrano insormontabili solamente se siamo noi che non sappiamo bene come approcciarli.
 
Anch'io odio la parola "hacker", oggi non significa più nulla...è stata depauperata di ogni valore e si è trasformata in un semplice stereotipo. E' vero quello che dici sul fatto che la maggior parte dei ragazzini che si vogliono avvicinare a questo mondo non lo fanno per il gusto della conoscenza, ma perché provano una certa voluttà nel fare danni gratuitamente. Questo accade quando non si ha la consapevolezza del lavoro e della fatica che c'è dietro un progetto (vedi i bimbiMinchia che si divertivano a dossare i server Minecraft tempo fa, tormentando la vita dei programmatori...ma ci sarebbero tantissimi altri esempi da fare). Oppure si ha atteggiamenti di questo tipo quando non si ha la consapevolezza delle conseguenze delle proprie azioni: quante persone abbiamo visto su questo forum voler bucare gli account social di altre persone, utilizzare strumenti di pentesting su Kali, spiare altre persone senza conoscere le ripercussioni legali di queste cose? Avere un codice etico, oggi, è un atto di coraggio in un mondo governato da ingiustizie, ipocrisia e prepotenze. Ci sono due categorie di persone nel mondo, quelle che creano i problemi e quelle che li risolvono: io cerco sempre di schierarmi con quest'ultimi e così fate anche voi, come ho avuto modo di vedere conoscendovi sul forum.
 
Pensare che all'inizio gli Hacker erano degli appassionati di trenini, vi consiglio la lettura del primo paragrafo del libro art of exploitation per capire la storia degli Hacker.

Anyway la gente si deve ficcare in testa la differenza tra Cracker e Hacker.
Python:
if "Hacker" != "Cracker":
    print("good")
else:
    print("informati")
 
Pensare che all'inizio gli Hacker erano degli appassionati di trenini, vi consiglio la lettura del primo paragrafo del libro art of exploitation per capire la storia degli Hacker.

Anyway la gente si deve ficcare in testa la differenza tra Cracker e Hacker.
Python:
if "Hacker" != "Cracker":
    print("good")
else:
    print("informati")
La maggior parte delle persone non lo farà mai perché, a livello sociale, c'è un'esigenza diffusa di etichettare tutte le persone in modo semplice ed immediato...allo scopo di non sforzarsi di capire e conoscere gli altri fino in fondo. Allora, secondo gli stereotipi, quello con i capelli lunghi diventa drogato. Quello che porta gli orecchini è omosessuale. Le donne che fumano sono dai facili costumi. E così gli hacker, allo stesso modo, vengono identificati con i cracker. La differenza tra queste 2 categorie la conosciamo solo noi che siamo appassionati del settore...
 
  • Mi piace
Reazioni: JunkCoder
Anch'io odio la parola "hacker", oggi non significa più nulla...è stata depauperata di ogni valore e si è trasformata in un semplice stereotipo. E' vero quello che dici sul fatto che la maggior parte dei ragazzini che si vogliono avvicinare a questo mondo non lo fanno per il gusto della conoscenza, ma perché provano una certa voluttà nel fare danni gratuitamente. Questo accade quando non si ha la consapevolezza del lavoro e della fatica che c'è dietro un progetto (vedi i bimbiMinchia che si divertivano a dossare i server Minecraft tempo fa, tormentando la vita dei programmatori...ma ci sarebbero tantissimi altri esempi da fare). Oppure si ha atteggiamenti di questo tipo quando non si ha la consapevolezza delle conseguenze delle proprie azioni: quante persone abbiamo visto su questo forum voler bucare gli account social di altre persone, utilizzare strumenti di pentesting su Kali, spiare altre persone senza conoscere le ripercussioni legali di queste cose? Avere un codice etico, oggi, è un atto di coraggio in un mondo governato da ingiustizie, ipocrisia e prepotenze. Ci sono due categorie di persone nel mondo, quelle che creano i problemi e quelle che li risolvono: io cerco sempre di schierarmi con quest'ultimi e così fate anche voi, come ho avuto modo di vedere conoscendovi sul forum.
Condivido il tuo pensiero, ormai l'ampia diffusione della tecnologia a basso costo accessibile a chiunque ha creato questa piaga. Purtroppo anche io leggo troppi thread sul forum di persone che vogliono spiare account whatsapp o bucare account social...
 
Anch'io odio la parola "hacker", oggi non significa più nulla...è stata depauperata di ogni valore e si è trasformata in un semplice stereotipo. E' vero quello che dici sul fatto che la maggior parte dei ragazzini che si vogliono avvicinare a questo mondo non lo fanno per il gusto della conoscenza, ma perché provano una certa voluttà nel fare danni gratuitamente. Questo accade quando non si ha la consapevolezza del lavoro e della fatica che c'è dietro un progetto (vedi i bimbiMinchia che si divertivano a dossare i server Minecraft tempo fa, tormentando la vita dei programmatori...ma ci sarebbero tantissimi altri esempi da fare). Oppure si ha atteggiamenti di questo tipo quando non si ha la consapevolezza delle conseguenze delle proprie azioni: quante persone abbiamo visto su questo forum voler bucare gli account social di altre persone, utilizzare strumenti di pentesting su Kali, spiare altre persone senza conoscere le ripercussioni legali di queste cose? Avere un codice etico, oggi, è un atto di coraggio in un mondo governato da ingiustizie, ipocrisia e prepotenze. Ci sono due categorie di persone nel mondo, quelle che creano i problemi e quelle che li risolvono: io cerco sempre di schierarmi con quest'ultimi e così fate anche voi, come ho avuto modo di vedere conoscendovi sul forum.
Si ma infatti io parlavo con uno di 14-15 anni che mi chiedeva sempre consigli sul malware developing , e io gli avevo dimostrato l'efficacia della tecnica dell'iniezione dinamica con Shellter (tecnica di cui non parla nessuno, perché su internet sono troppo occupati a parlare di Veil, FatRat o dei virus in BAT che spengono Windows). Questa tecnica serve per impiantare Meterpreter dentro un'app legittima e bypassare l'AV, e invece questo tizio poi si è messo in testa di diffondere i ransomware e lanciare smbghost, risultato = è sparito, non lo vedo né lo sento più. Chissà quante denunce gli saranno arrivate...
 
Si ma infatti io parlavo con uno di 14-15 anni che mi chiedeva sempre consigli sul malware developing , e io gli avevo dimostrato l'efficacia della tecnica dell'iniezione dinamica con Shellter (tecnica di cui non parla nessuno, perché su internet sono troppo occupati a parlare di Veil, FatRat o dei virus in BAT che spengono Windows). Questa tecnica serve per impiantare Meterpreter dentro un'app legittima e bypassare l'AV, e invece questo tizio poi si è messo in testa di diffondere i ransomware e lanciare smbghost, risultato = è sparito, non lo vedo né lo sento più. Chissà quante denunce gli saranno arrivate...
:addio:
 
Anch'io odio la parola "hacker", oggi non significa più nulla...
Su questo non sono completamente d'accordo (perdonami se la estrapolo da un contesto più lungo)... è vero che questa parole è stata usata nella maniera scorretta però l'aspirazione e l'amore per il suo reale significato resta sempre. Sono pochi gli hacker attualmente in circolazione ma in realtà non sono mai stati tanti. Probabilmente RMS è l'ultim hacker? si, è probabile, ma ciò non mi scoraggia a fare comunque del mio meglio hackerando nel mio piccolo.

esco dalla risposta

Comunque visto il topic vorrei fare una citazione sempre più attuale:
Ed è così che oggi la “cultura hacker” viene ammaccata da intellettualoidi che elevano il proprio conoscitivo sugli altri, ed anziché rendere una mano al prossimo, alzano un muro di saccenza.
~ Stefano Novelli
 
Su questo non sono completamente d'accordo (perdonami se la estrapolo da un contesto più lungo)... è vero che questa parole è stata usata nella maniera scorretta però l'aspirazione e l'amore per il suo reale significato resta sempre. Sono pochi gli hacker attualmente in circolazione ma in realtà non sono mai stati tanti. Probabilmente RMS è l'ultim hacker? si, è probabile, ma ciò non mi scoraggia a fare comunque del mio meglio hackerando nel mio piccolo.

esco dalla risposta

Comunque visto il topic vorrei fare una citazione sempre più attuale:
Ed è così che oggi la “cultura hacker” viene ammaccata da intellettualoidi che elevano il proprio conoscitivo sugli altri, ed anziché rendere una mano al prossimo, alzano un muro di saccenza.
~ Stefano Novelli
L'hacking è un tasto dolente, insegnarlo seriamente sul web a persone che non si conoscono può avere serie ripercussioni. Se scopri una nuova variante di Follina, e pubblichi un POC weaponized qua sopra invece di segnalarlo a Microsoft, ti assicuro che facciamo la fine di Raid Forum.

Quindi quando insegni l'hacking resta sempre sul vago, fai post che spiegano a grandi linee, oppure fai satira. Non entrare mai sul lato tecnico. Se proprio vuoi pubblicare un POC riempilo d'errori.
 
L'hacking è un tasto dolente, insegnarlo seriamente sul web a persone che non si conoscono può avere serie ripercussioni. Se scopri una nuova variante di Follina, e pubblichi un POC weaponized qua sopra invece di segnalarlo a Microsoft, ti assicuro che facciamo la fine di Raid Forum.

Quindi quando insegni l'hacking resta sempre sul vago, fai post che spiegano a grandi linee, oppure fai satira. Non entrare mai sul lato tecnico. Se proprio vuoi pubblicare un POC riempilo d'errori.

Chiaro, non è prerogativa degli hacker fornire pappa pronta, specie in contesti sperimentali e non open source. Ma c'è una bella differenza tra dare una mano, anche restando sul vago e fare il saccente per poi non dare alcun contributo. Alla fine è sempre stato così, anche ai tempi di IRC gli hacker veri davano i dettagli succulenti solo ad un ristretto numero di persone, anzi solitamente dal mentore al suo allievo.
 
  • Mi piace
Reazioni: inforge-user001
Specialmente se l'allievo invece si mette a lanciare smbghost su Shodan causando una serie di crash, 0 shell e 100 BSOD :) :) :) Alla fine magari scarica anche la responsabilità sul "mentore"
Questo succede quando "credere di essere in un videogioco" è un'opzione preferibile all'analisi di KASLR
 
Specialmente se l'allievo invece si mette a lanciare smbghost su Shodan causando una serie di crash, 0 shell e 100 BSOD :) :) :) Alla fine magari scarica anche la responsabilità sul "mentore"
Questo succede quando "credere di essere in un videogioco" è un'opzione preferibile all'analisi di KASLR

Certo che la responsabilità ricade anche su di lui, in primo luogo doveva scegliere bene il suo allievo. Non pensare che un mentore prenda come allievo il primo che capita: l'allievo scelto è già un hacker di minore esperienza, mai sentito di un hacker mentore che prendesse sotto la sua ala un analfabeta informatico o uno script kiddie.
 
  • Love
Reazioni: --- Ra ---
Stato
Discussione chiusa ad ulteriori risposte.