Connect with us

Articoli

Come si crea una botnet per assaltare il Web

Avatar

Pubblicato

il

Realizzare una botnet

Mettere in piedi una rete di computer da sfruttare per gli attacchi non è mai stato così semplice…

La costante crescita di dispositivi informatici spinge sempre più i cybercriminali a ottenere quanti più accessi non autorizzati possibile: ma come fare a gestirli tutti contemporaneamente? Quali sono i vantaggi per un cybercriminale nell’avere una rete di computer infetti? Cosa è possibile fare con questa rete? Le botnet (reti di bot) danno una risposta a tutte queste domande.

Un po’ di storia

Gli storici lettori di Hacker Journal ricorderanno sicuramente quando nel 1999 non si faceva altro che parlare di Sub7, un trojan scritto in Delphi e Object Pascal molto popolare ai tempi e che consentiva di operare nella macchina vittima varie operazioni tra cui aprire e chiudere programmi, mostrare pop-up, far crashare la connessione dial-up e tanti altri “dispetti” ai danni di un povero utilizzatore. Come per Netbus (storico rivale di Sub7) e Pretty Park (un worm simile a Happy99) anche con Sub7 ci si affidava a un RAT composto principalmente da un’interfaccia grafica e che permetteva un controllo client/server. Da allora la situazione si è evoluta e il termine botnet è entrato così nel dizionario informatico di ogni lingua con il seguente significato: una rete controllata da un malitenzionato e composta da dispositivi informatici, detti bot o zombie, infettati da un malware.

BYOB, la botnet fai da te!

Studiare il comportamento di una botnet permette di comprendere meglio questo fenomeno da vicino e anticipare i comportamenti che i cybercriminali hanno ai danni delle loro vittime. L’articolo relativo a questo tema pubblicato su Hacker Journal 225 ti insegna a utilizzare BYOB (Build Your Own Botnet), un framework Open Source pensato per i ricercatori di sicurezza e gli sviluppatori che intendono studiare gli effetti di una botnet, a partire dalla creazione di un malware in casa fino al controllo delle macchine infette, per poi studiarne le contromisure adeguate a difesa dei propri dispositivi.

Attenzione! Per quanto creare una botnet non sia illegale, ricordiamo che la legge italiana vieta l’abuso informatico, pertanto invitiamo caldamente a testare le infezioni solo per motivi di studio/ricerca!

Se vuoi sapere come installare, configurare e sfruttare al massimo BYOB non perdere Hacker Journal 225 in tutte le edicole oppure online (anche in digitale).

 

Facebook Comment

Articoli

Esclusivo: Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come diventare Root su Windows bucando la memoria

Redazione

Pubblicato

il

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.

Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.

A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come installare Linux su dispositivi embedded, moder/router

Redazione

Pubblicato

il

OpenWRT è un progetto Open Source destinato a professionisti e smanettoni che mira a sostituire il firmware dei router/ modem con uno più evoluto, efficiente e stabile.

Al posto di inserire decine di funzioni che spesso rimangono inutilizzate, include solo quelle essenziali senza però rinunciare a quelle aggiuntive, che saranno disponibili sotto forma di pacchetti installabili singolarmente, e che aggiungono funzioni non sempre (anzi quasi mai) disponibili sul router col firmware originale. Questo consente di adattare il router alle proprie esigenze se siamo degli smanettoni.

Per esempio, aggiungendo il supporto a un dongle USB LTE per usare le reti 4G come WAN. O creando un hotspot “Guest”, attivando un client Bittorrent, un media server, un PBX (un centralino telefonico). E sì, ci sono anche strumenti per craccare altre reti Wi-Fi.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati – Hackerjournal 252

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, che utilizza  indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Deep Web non è accessibile da browser comuni come Edge o Google Chrome. Per ottenere l’accesso dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al deep web, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

In Edicola & Digitale


254 – Dal 18 Giugno 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE