ebook img

Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico PDF

263 Pages·2017·12.548 MB·Italian
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Hacklog Volume 1 Anonimato: Manuale Sulla Sicurezza Informatica E Hacking Etico

hack LOG Manuale sulla Sicurezza Informatica & Hacking Etico Volume 1 Anonimato Stefano Novelli AVVERTENZE La violazione di un computer o rete altrui è un reato perseguibile penalmente dalla legge italiana (art. 615 ter del Codice Penale). Alcune delle procedure descritte sono da ritenersi a titolo scolastico/illustrativo/informativo e messe in pratica solo su dispositivi in nostro possesso o in ambienti di test controllati, pertanto il lettore solleva gli autori di questo documento da ogni responsabilità circa le nozioni assimilate durante il corso e le conseguenze verificabili. NOTE SULL’OPERA I contenuti di Hacklog: Volume 1 sono rilasciati gratuitamente per tutta la rete e disponibile in vari formati, secondo l’autoregolamentazione dell’ethical hacking e il rispetto delle realtà culturali che lo praticano. Sei libero di poter prendere parti del documento per qualunque opera, citandone opportunamente la fonte (Hacklog di inforge.net) e possibilmente ove possibile con link ipertestuale in calce. Essendo un progetto che ha richiesto molto tempo ritengo che se il documento sia stato utile ai fini di progetti terzi venga condiviso per rispetto verso il sottoscritto, i suoi collaboratori e coloro che hanno creduto in esso. DIRITTI D’AUTORE I contenuti testuali e le immagini dell’ebook Hacklog: Volume 1 sono rilasciati su licenza Creative Commons 4.0 Italia, non repricabile, no opere derivate e no commercializzazione. Il proprietario dei diritti del presente documento è Stefano Novelli ed è distribuito da inforge.net. Ai miei amici, ai miei cari,
 a coloro che hanno reso possibile tutto ciò. A tutti gli hackers del mondo
 o aspiranti tali. Stefano Novelli GLOSSARIO Prefazione ..........................................................................................15 Anonimato .........................................................................................17 1. Il Sistema Operativo ............................................................19 1.1 Quale distribuzione scegliere? ...................................................20 1.1.1 Le Virtual Machine ..............................................................21 1.1.2 Le Live Distro ......................................................................22 1.1.3 Il terminale ..........................................................................22 2. Tracce Informatiche .............................................................25 2.1 MAC Address ................................................................................25 2.1.1 Determinare il MAC Address ...............................................26 2.1.2 MAC Spoofing ......................................................................28 2.2 Hostname ....................................................................................31 2.2.1 Effettuare il cambio Hostname ........................................32 2.3 Domain Name System ................................................................33 2.3.1 Scelta dei DNS .....................................................................34 2.3.2 Modifica dei DNS ................................................................35 2.3.3 Cache DNS ..........................................................................38 2.4 Indirizzo IP ...................................................................................40 2.4.1 Determinare l’IP in uso .......................................................41 2.4.2 Proxy ...................................................................................41 2.4.2.1 Tipi di Proxy ...................................................................42 2.4.2.2 Dove reperire i Proxy .....................................................44 2.4.2.3 Come usare i Proxy ........................................................47 2.4.2.4 Quanto sono sicuri i Proxy? ..........................................55 3. Comunicazioni sicure ...........................................................57 3.1 VPN (Virtual Private Network). ....................................................58 3.1.1 Tipi di VPN ...........................................................................59 3.1.1.1 PPTP, per chi cerca la velocità ......................................59 3.1.1.2 L2TP/IPsec, per chi vuole sicurezza e reattività ...........60 3.1.1.3 OpenVPN, per chi vuole il top della sicurezza ..............61 VII 3.1.1.4 SSTP, per gli utenti Windows ........................................62 3.1.2 Quale VPN scegliere? ..........................................................63 3.1.3 Come scegliere una VPN ....................................................63 3.1.3.1 Non usare VPN Free. ......................................................64 3.1.3.2 Policy dei No Logs .........................................................65 3.1.3.3 Se non hanno i tuoi dati non possono incastrarti .......66 3.1.3.4 Legislazione Internazionale Conservazione dei Dati ..67 3.1.3.5 Metodi di pagamento ...................................................68 3.1.3.6 Notifiche DMCA ..............................................................69 3.1.4 Lista delle VPN ....................................................................69 3.1.4.1. VPN Multi Hop (a cascata) ............................................72 3.1.5 Uso della VPN .....................................................................72 3.1.6 Testare la qualità di una VPN .............................................74 3.1.6.1 Torrent Test ...................................................................74 3.1.6.2 DNS Leak Test ................................................................75 3.1.6.3 Kill Switch (Protezione di caduta della connessione) .77 4. Clearnet e Deep Web ............................................................79 4.1 TOR ..............................................................................................80 4.1.1 Cos’è la rete TOR .................................................................80 4.1.2 I TOR Projects .....................................................................80 4.1.3 Installazione di TOR ............................................................82 4.1.4 Gli usi di TOR .......................................................................85 4.1.4.1 TOR come Browser ........................................................85 4.1.4.2 TOR come P2P ...............................................................89 4.1.4.3 TOR come Chat ..............................................................90 4.1.4.4 TOR come Proxy Software. ............................................92 4.1.5 I TOR Relay ..........................................................................93 4.1.6 I TOR Bridges .......................................................................93 4.1.6.1 Uso avanzato dei Bridges ..............................................94 4.1.7 I Pluggable Transports .......................................................95 4.1.7.1 Protocolli MEEK e Scramblesuit ...................................96 4.1.8 Testare la sicurezza di TOR .................................................98 4.1.8.1 Test TOR via Browser ....................................................98 4.1.9 TOR e il Deep Web .............................................................101 VIII 4.1.9.1 Dove trovare i siti .onion .............................................101 4.1.10 La rete TOR è davvero sicura? ........................................102 4.1.10.1 TOR e il protocollo HTTP ...........................................103 4.1.10.2 TOR e gli exit-node compromessi .............................103 4.1.10.3 TOR Browser, i problemi del “precotto” ...................104 4.1.10.4 TOR, Google & CO. .....................................................104 4.1.10.5 TOR non è a prova di idioti .......................................104 4.2 I2P ..............................................................................................106 4.2.1 Utilizzo di I2P ....................................................................107 4.2.1.1 Installare I2P ................................................................107 4.2.1.2 Il primo avvio di I2P. ....................................................108 4.2.1.3 Configurazione del Browser con I2P ..........................109 4.2.1.4 Risorse utili di I2P ........................................................110 4.2.1.5 Navigazione anonima in Clearnet ..............................112 4.2.1.6 Dove trovare i siti I2P ..................................................113 4.2.1.7 Le difficoltà di I2P ........................................................113 4.3 Freenet .......................................................................................114 4.3.1 Installazione di Freenet ....................................................115 4.3.2 Configurazione di Freenet ................................................116 4.3.3 Utilizzo di Freenet .............................................................116 4.3.4 Risorse utili di Freenet ......................................................117 4.3.5 La sicurezza in Freenet .....................................................120 5. Combo Network ................................................................121 5.1 TOR tramite VPN ........................................................................122 5.1.1 Come effettuare TOR tramite VPN ...................................123 5.2 VPN tramite TOR ........................................................................124 5.2.1 Come effettuare VPN tramite TOR ...................................125 5.3 TOR su TOR ................................................................................126 5.3.1 Tortilla ...............................................................................126 5.3.2 TOR su TOR è utile? ..........................................................127 6. Risorse Locali ....................................................................128 6.1 Navigazione in Incognito ..........................................................128 6.1.1 Come passare alla modalità in Incognito ........................128 IX 6.1.2 Cosa fa (e non fa) la modalità in Incognito ......................129 6.2 HTTPS ........................................................................................130 6.2.1 Controllo sui protocolli HTTPS ........................................130 6.3 Cookies ......................................................................................130 6.3.1 Impatto dei Cookie sulla sicurezza ..................................131 6.3.2 Controllo sui cookie .........................................................132 6.4 Cookies “speciali” .....................................................................133 6.4.1 Impatto dei Cookies “speciali” sulla Sicurezza ...............133 6.4.2 Flash Cookies, come bloccarli .........................................133 6.4.3 DOM Storage, come bloccarlo ..........................................133 6.5 Javascript ..................................................................................134 6.5.1 Impatto del Javascript sulla Sicurezza ............................134 6.5.2 Controllo sul Javascript ...................................................135 6.6 Flash ...........................................................................................136 6.6.1 Impatto del Flash sulla Sicurezza ....................................136 6.6.2 Controllo sul Flash ............................................................137 6.7 Java ............................................................................................137 6.7.1 Impatto di Java sulla Sicurezza .......................................137 6.7.2 Controllo di Java ..............................................................138 6.8 ActiveX .......................................................................................138 6.8.1 Impatto di ActiveX sulla Sicurezza ...................................138 6.8.2 Controllo di ActiveX ..........................................................138 6.9 WebRTC. .....................................................................................139 6.9.1 Impatto di WebRTC sulla Sicurezza .................................139 6.9.2 Controllo su WebRTC ........................................................140 6.10 Fingerprinting del Browser .....................................................141 6.10.1 Definire il Fingerprinting del Browser ...........................141 6.10.2 Difendersi dal Fingerprinting del Browser ....................143 6.11 Download di File ......................................................................143 6.12 Test di Sicurezza del Browser .................................................144 7. Sicurezza dei Dati ..............................................................145 7.1 Integrità dei Dati. .......................................................................146 7.1.1 Checksum & Hash .............................................................147 X

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.