Discussione Domanda Inizio percorso ethical hacker

Stato
Discussione chiusa ad ulteriori risposte.

J.A.R.V.I.S.

Utente Bronze
30 Giugno 2017
33
7
5
43
Buongiorno a tutti

Volevo chiedere un parere su come iniziare la propria carriera da ethical hacker, per darvi una visione generale delle mie competenze vi parlo un po' di me.

Ho 22 anni e mi sono da poco laureato a Padova in Ingegneria Informatica (triennale) al momento ho iniziato a lavorare e sto collaborando con un full stack developer e un sistemista che si occupa di monitoraggio di server.

Sto cercando di imparare quanto piú possibile da entrambi e sto studiando da solo per acquisire delle conoscenze base conoscenze nell'ethical hacking.

Tra (spero) massimo due anni vorrei mettermi in proprio ed occuparmi di sicurezza informatica, per farlo pensavo di mettere da parte dei soldi per prendere la certificazione CEH, al momento sto cercando un corso professionalizzante cosí da mettere in pratica tutto quello che si svolge nel corso.

Ho seguito un corso gratutio di ethical hacking, quindi ho giá fatto un set-up delle macchine virtuali, insomma l'ambiente é pronto. Ma la domanda é la seguente:

Da cosa inizio?

Conosco numerosi linguaggi di programmazione e sto smanettando per imparare ad usare almeno un tool per ogni fase di un cyberattacco

- Information gathering --> Maltego e google dorks
- Host discovery --> nmap
- Vulnerability Assessment --> nmap + openVAS ( vorrei imparare ad usare anche nessus )
- Penetration testing --> metasploit
- Reporting --> non so cosa usare

Ho riscontrato delle difficoltá dopo la parte di host discovery e di scansione delle porte, lí mi blocco, non so cosa fare, una volta identificati i servizi e le versioni non mi balza mai all'occhio nulla che mi faccia dire "interessante" é dovuto alla non esperienza oppure é normale e da lí in poi dovrei usare il tool per la scansione delle vulnerabilitá delle porte?

Per quanto riguarda le difficoltá con i tool al momento il mio approccio é il classico RTFM, ma mi chiedo se ci sia un modo piú veloce per apprendere le conoscenze necessarie ad usarli :)

Spero di essere stato chiaro, aspetto con ansia una risposta :)
 
  • Mi piace
Reazioni: 0xbro
Non dico che è inutile ma è solo teoria e niente pratica, in questo mondo la pratica è tutto.
Per quanto riguarda le difficoltá con i tool al momento il mio approccio é il classico RTFM, ma mi chiedo se ci sia un modo piú veloce per apprendere le conoscenze necessarie ad usarli :)
"man tool" misto ad un po di pratica, perché è inutile sapere tutte le flag di tool se poi non lo si sa usare.
Btw i tool non risolvono sempre la vita, se basi la tua esperienza su che tool sai usare è sbagliato, perchè vorrebbe dire che se ti levo Nmap e Metasploit sei finito.
Da cosa inizio?
Da quello che vuoi, trovati un argomento che ti interessa e vai.

Comunque siam sempre li, sempre stesse domande, sul forum è pieno. haxo te ne ha linkato un po'.
 
Non dico che è inutile ma è solo teoria e niente pratica, in questo mondo la pratica è tutto.
Quindi che certificazione mi consiglieresti?
Btw i tool non risolvono sempre la vita, se basi la tua esperienza su che tool sai usare è sbagliato, perchè vorrebbe dire che se ti levo Nmap e Metasploit sei finito.
Quindi mi consigli di saper fare tutto a mano oltre che in modo automatico con i tool

Comunque grazie ad entrambi, ora faccio un giro nei link che mi avete dato
 
Non dico che è inutile ma è solo teoria e niente pratica, in questo mondo la pratica è tutto.
ho da ridire

la pratica non è tutto, o almeno si, ma senza teoria praticamente è l'equivalente a suicidarsi (ironizzando).
ci sono molte persone e "gruppi hacker" (che ridere) che fanno quello che hai detto tu, ovvero avvalersi solo della pratica non capendo quello che stanno facendo. (sqlmap...)
 
Ultima modifica:
ho da ridire

la pratica non è tutto, o almeno si, ma senza teoria praticamente è l'equivalente a suicidarsi (ironizzando).
ci sono molte persone e "gruppi hacker" (che ridere) che fanno quello che hai detto tu, ovvero avvalersi solo della pratica non capendo quello che stanno facendo. (sqlmap...)
Concordo con @haxo , la Cybersecurity è una delle branche più ostiche del mondo informatico e senza una buona conoscenza della teoria alla spalle non vai da nessuna parte. E' impegnativa, non è tutto rose e fiori, facile come si vede nei film che hanno stereotipato la figura dell' ""hacker"". Io che sto sperimentando il percorso della Junior Penetration Tester su TryHackMe posso confermare. Bisogna avere conoscenza approfondita dei Sistemi Operativi, delle reti, dei principali protocolli per la trasmissione dei dati ed anche di quelli obsoleti per conoscerne le vulnerabilità, dei principali tools utilizzati dagli esperti, di concetti di matematica (per comprendere come funzionano gli algoritmi ecc.) e molto altro ancora. Se sei veramente motivato vai avanti, altrimenti ti fermi dopo il primo giorno.
 
  • Mi piace
Reazioni: hackynonpointer
Ho visto che tra le certificazioni che avete consigliato in passato c'é la eJPT, dite che sarebbe una valida sostituzione al corso CEH che sembrerebbe un po' troppo teorico? Poi vedendo le recensioni potrei passare all' eCPPT per approfondire
 
Ho visto che tra le certificazioni che avete consigliato in passato c'é la eJPT, dite che sarebbe una valida sostituzione al corso CEH che sembrerebbe un po' troppo teorico? Poi vedendo le recensioni potrei passare all' eCPPT per approfondire
Esatto, potresti anche pensare di iniziare un corso della Offensive Security dopo aver conseguito la eJPT. I corsi della OffSec sono i più ricercati in tutte le aziende, ma sono anche i più costosi e difficili da conseguire.
 
  • Mi piace
Reazioni: 0xbro
io non ho detto che la teoria è inutile. Ho detto che la CEH è inutile e che è più importante la pratica, tutto qui, anch'io so tutte le regole del calcio ma rimango lo stesso una pippa.
allora sarebbe meglio dire che la CEH è comunque utile, ma senza la pratica non vai da nessuna parte.

CEH + PRATICA;
 
  • Mi piace
Reazioni: hackynonpointer
Per l'information gathering raccomando anche Zoomeye o Shodan che sono tutti e due degli ottimissimi strumenti information gathering. Shodan ha dei piani a pagamento ed offre un accesso gratuito limitato, ma ha il vantaggio di poter essere usato a linea di comando sfruttando l'API key. Zoomeye è molto simile a Shodan, ma ha qualche funzione in meno, con il compenso di offrire più risultati. I filtri di ricerca e la creazione di account multipli aiutano a bypassare il rate limit search imposto da Shodan, ma per avere accesso al 100% occorre un account enterprise, in cambio viene offerto l'accesso alla tag vuln, utiissima, può aumatizzare il terzo punto che hai elencato. Se sei in possesso una PEC universitaria .edu Shodan ti garantisce full access senza pagare. I search result di Shodan sono ottimizzati continuamente, fornendo risultati molto accurati. Raccomando questo.
 
Ho riscontrato delle difficoltá dopo la parte di host discovery e di scansione delle porte, lí mi blocco, non so cosa fare, una volta identificati i servizi e le versioni non mi balza mai all'occhio nulla che mi faccia dire "interessante" é dovuto alla non esperienza oppure é normale e da lí in poi dovrei usare il tool per la scansione delle vulnerabilitá delle porte?
E' normale, gran parte del lavoro di un penetration tester è anche quello di avere intuito e sperimentazione in modo da trovare le vulnerabilità non classiche.
Considera che in realtà un penetration tester la maggior parte delle volte utilizza un approccio più manuale che automatico, soprattutto per quanto riguarda il mondo web (che al momento è quello che offre una superficie d'attacco maggiore). E' giusto utilizzare tools automatici per la fase di enumerazione (soprattutto per collezionare in fretta le varie versioni dei software in uso, scoprire pagine o directories esposte, avere l'elenco di shared folders, ecc.) però poi capire come mettere assieme i pezzi per sfruttare delle falle "logiche" fa tutto parte di un'attività manuale.

Ad esempio nel mondo web ci sono tantissime vulnerabilità appartenenti a siti web "custom" (un sito web di un tuo amico, scritto da zero, per esempio) che un normale vulnerability scanner come Nessus, Nikto o Qualys magari non sarebbe in grado di trovare. Ecco perchè la manualità, l'esperienza e la sperimentazione sono elementi importanti in questo lavoro. I siti che non presentano vulnerabilità note non è detto che non presentino vulnerabilità logiche ;)

Tra (spero) massimo due anni vorrei mettermi in proprio ed occuparmi di sicurezza informatica
Te lo auguro davvero molto, ma secondo me mettersi in proprio senza un'esperienza pregressa è un passo troppo azzardato, soprattutto considerando che ci sono molte aziende di consulenza - anche rinomate - che ti farebbero concorrenza senza grossi problemi.

Da cosa inizio?
CTF e se vuoi Bug Bounty. Le CTF per allenare le abilità di problem solving e di "analisi" degli scenari, i bug bounty per farti un'idea delle applicazioni e dei target nel mondo reale.

Prendi inoltre spunto dai "luminari" del mondo hacking che pubblicano costantemente sul web, in particolar modo su YouTube: parlo di gente come IppSec, LiveOverflow, Cryptocat, John Hammond, xct, 0xdf e tanti altri che puoi trovare qui:
 
Grazie mille
E' normale, gran parte del lavoro di un penetration tester è anche quello di avere intuito e sperimentazione in modo da trovare le vulnerabilità non classiche.
Considera che in realtà un penetration tester la maggior parte delle volte utilizza un approccio più manuale che automatico, soprattutto per quanto riguarda il mondo web (che al momento è quello che offre una superficie d'attacco maggiore). E' giusto utilizzare tools automatici per la fase di enumerazione (soprattutto per collezionare in fretta le varie versioni dei software in uso, scoprire pagine o directories esposte, avere l'elenco di shared folders, ecc.) però poi capire come mettere assieme i pezzi per sfruttare delle falle "logiche" fa tutto parte di un'attività manuale.
Questo mi consola, almeno so che é una questione di allenamento e sperimentazione
Te lo auguro davvero molto, ma secondo me mettersi in proprio senza un'esperienza pregressa è un passo troppo azzardato, soprattutto considerando che ci sono molte aziende di consulenza - anche rinomate - che ti farebbero concorrenza senza grossi problemi.
Certo certo, l'idea é quella di certificarmi e offrire alle ditte un vulnerability assessment gratuito che mi permetta di fare esperienza nella vita reale, poi spero che se dovessero avere problemi mi chiamino per chiedere di risolvere, ma questa é un'altra storia :) almeno cosí facendo riuscirei a fare esperienza finché non lavoro ancora nel settore. Speriamo in bene, in ogni caso "Audentes fortuna iuvat" !

Grazie anche per i canali, ci daró sicuramente un'occhiata, per ora ho cominciato a studiare su try hack me!
 
  • Love
Reazioni: 0xbro
Grazie mille

Questo mi consola, almeno so che é una questione di allenamento e sperimentazione

Certo certo, l'idea é quella di certificarmi e offrire alle ditte un vulnerability assessment gratuito che mi permetta di fare esperienza nella vita reale, poi spero che se dovessero avere problemi mi chiamino per chiedere di risolvere, ma questa é un'altra storia :) almeno cosí facendo riuscirei a fare esperienza finché non lavoro ancora nel settore. Speriamo in bene, in ogni caso "Audentes fortuna iuvat" !

Grazie anche per i canali, ci daró sicuramente un'occhiata, per ora ho cominciato a studiare su try hack me!
Ottimo! Buono studio allora ma soprattutto buon divertimento ;)
 
  • Mi piace
Reazioni: J.A.R.V.I.S.
Stato
Discussione chiusa ad ulteriori risposte.