hacking

Il firewall è un componente che può essere interno o esterno, che si occupa di filtrare la rete impedendo alle connessioni sospette e che non rispettano certe regole di passare.

Un firewall è costituito da due interfaccie di rete: una lan e una wan (internet) e serve per l’ appunto a separare una realtà sicura (lan) da una insicura come internet.

Un firewall può svolgere molte funzioni tra cui bloccare certe porte che

Leggi il contenuto originale su BadLinux

Creare la postazione per hacking

by mike on

Per iniziare a testare la sicurezza informatica e provare le prime tecniche di hacking avremo bisogno di alcuni computer in una rete privata. Dato che sarebbe complicato andare ogni volta a cambiare sistema operativo nei nostri computer useremo VirtualBox, un software gratuito che ci consente di creare delle macchine virtuali. Usando una macchina virtuale ogni operazione che effettueremo avrà effetto solo su quella macchina impedendo al nostro computer ogni contatto.

Installazione

Per prima cosa

Leggi il contenuto originale su BadLinux

La scansione della rete

by mike on

La scansione è il momento che ci permette di determinare quali dispositivi sono in ascolto di traffico di rete in entrata. Vengono chiamati anche “alive”, nel senso di “vivi” o “attivi”.

Nei precedenti articoli ho già parlato di ipv4 e ipv6. Nel ipv4 ci sono circa 4,2 miliardi di rete mentre nel ipv6 si passa a 2 elevato alla 128. Capite bene che per il momento scansionare una rete ipv4 è fattibile,

Leggi il contenuto originale su BadLinux

Guida al terminale di Linux

by mike on

Guida al terminale

Principali comandi Linux

ls

Mostra i contenuti della directory “cartella” in cui ci troviamo.

ls -i

Mostrai i contenuti della directory corrente insieme ad altri dettagli

ls -a

contenuto della directory iniziale (root) compresi i file nascosti

cd bin

per navigare nelle cartelle usiamo cd seguito dalla cartella in cui vogliamo andare.

per tornare nella cartella precedente si usa:

cd ..

per copiare si usa il comando cp.

cp nomefile /home/cartella_in_cui_andra'

per usare l’auto completamento basta premere il tasto di tabulazione “tab”.

per

Leggi il contenuto originale su BadLinux

Che cos’è il protocollo DHCP

by mike on

DHCP chiamato anche Dynamic Host Configuration Protocol

(protocollo di configurazione IP dinamica) è un protocollo che viene usato nelle reti aziendali.

Viene usato per assegnare in maniera automatica i parametri di rete all’interno di una certa realtà.

Un amministratore che deve gestire molti dispositivi troverebbe scomodo impostare tutti i parametri di rete (indirizzi ip, subnet mask, dns ecc) in ogni dispositivo manualmente.

Quindi questa operazione viene assegnata a un server DHCP.

Ho già spiegato

Leggi il contenuto originale su BadLinux

Cos’è il DNS e a cosa serve.

by mike on

DNS è un acronimo che sta per Domain Name System, in italiano sistema dei nomi di dominio.

Usiamo normalmente i dns per esempio quando navighiamo in internet.

Quando andiamo su un sito web a noi non serve sapere l’indirizzo ip numerico ma ci basta conoscere il nome, come per esempio www.google.com per accedere al sito internet.

Infatti si occupa il dns di convertire l’indirizzo formato da un nome composto di caratteri nel’indirizzo ip pubblico.

Quindi

Leggi il contenuto originale su BadLinux

A cosa serve la NAT?

by mike on

NAT è un acronimo che sta per Network address translation.

In italiano significa traduzione degli indirizzi di rete e serve per convertire un indirizzo IP in un altro.

(L’indirizzo IP è una sequenza di numeri che identifica il dispositivo, come il numero di telefono)

Prima di spiegare in quali contesti noi usiamo la nat, devo spiegarvi un paio di cose.

Ci sono due protocolli per gli indirizzi ip: ipv4 e

Leggi il contenuto originale su BadLinux

Pen drive con Debian Buster Live Custom Persistente Criptata Guida su come creare una chiavetta usb, equipaggiata con Debian Buster, in  modalità Live, con partizione persistente, e boot in  UEFI mode. L’obiettivo è quello di avere una usb bootable con i propri tools preferiti, e che ci permette di navigare in internet in piena sicurezza … Leggi tutto "Pen drive con Debian Buster Live Custom Persistente Criptata"

The post Pen drive con

Leggi il contenuto originale su Edmond's Weblog

Backdoor con Netcat Windows

by mike on

Una delle backdoor di controllo remoto più facili da impostare è Netcat.

https://it.wikipedia.org/wiki/Netcat

Netcat può essere configurato in modo da ascoltare su una certa porta e avviare un eseguibile quando un sistema remoto si connette.

Impostando un listener netcat in modo che avvii una shell di comandi Windows, è possibile che questa shell compaia su un sistema remoto.

La sintassi per avviare netcat in una modalità  di ascolto nascosta è la seguente:

nc -L -d -e

Leggi il contenuto originale su BadLinux

TorBrowser su Debian 10

by edmond on

TorBrowser su Debian 10 Tor (acronimo di The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing. Tramite l’utilizzo di Tor è molto più difficile tracciare l’attività Internet dell’utente; difatti l’uso di Tor è finalizzato a proteggere la privacy degli utenti, la loro … Leggi tutto "TorBrowser su Debian 10" The post TorBrowser su Debian 10 appeared first on Edmond's

Leggi il contenuto originale su Edmond's Weblog