Cos’è l’hacking e cosa sono gli hacking tools?

 

Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti chiamati hacking tools. L’hacking non nasce sempre con scopi malevoli o intenti criminali e infatti nella denominazione tecnica esiste l’Ethichal hacker, il quale cerca falle nei sistemi informatici per poi renderli più sicuri; tuttavia oggi nel gergo generale l’hacking e gli hacker sono definiti come attività e soggetti che operano in maniera illegale.
Certamente ci sono varie ragioni per la quale una persona intraprende la via dell’illegalità scegliendo di fare l’hacker e abbiamo spiegato le differenze fra i vari tipi di hacker in questo articolo su “Hacker: un po’ di chiarezza sui tipi”.
Va sempre ricordato che comunque è vero che la natura degli hacker è tecnica e si basa su mezzi informatici utilizzati in maniera malevola, però spesso utilizza la psicologia e l’ingegneria sociale e perciò le vulnerabilità della nostra mente per ottenere password, informazioni o dati sensibili.

 

Tools più usati dagli Hacker

Gli hacker durante i loro attacchi fanno spesso uso di alcuni tools cioè dei software che fanno gran parte del loro “lavoro”. Vediamo i più utilizzati:

Metasploit

Logo Metasploit blue and black

Si tratta di uno degli hacking tools più utilizzati per effettuare exploit e trovare vulnerabilità di un dispositivo. Va utilizzato da riga di comando ed è aggiornato ogni settimana con le più recenti vulnerabilità per ogni sistema operativo, piattaforma e applicazione.
E’ diviso in diversi software:

  • Metasploit Framework: versione gratuita ed open source già preinstallata su Kali Linux e disponibile su Windows e OS X;
  • Metasploit Community Edition: interfaccia web che effettua scan e permette di trovare varie vulnerabilità;
  • Metasploit Express: versione più completa rispetto alla precedente ma con un costo di circa 3.000$ all’anno;
  • Metasploit Pro: versione pro che include tutte le funzionalità delle prime due oltre che alcuni tools per effettuare social engineering, brute-force automatico e molto altro ma ad un costo di 15.000$ all’anno.

Acutinex WVS

 

 

Dashboard Acutinex scan

Si tratta del principale scanner web delle vulnerabilità, infatti effettua scansioni automatiche su siti web standard e personalizzati identificando le debolezze delle applicazioni versi attacchi tipo SQL Injection, XSS, XXE, SSRF, Host Header e molti altri.
Anche questo prodotto è diviso in diversi software:

  • Acunetix Standard: è uno scanner di vulnerabilità del web il quale testa in maniera automatica il suo sito Web per verificare se è vulnerabile ad attacchi hacker. Questo strumento esegue in modo sicuro e automatico attacchi simulati ed evidenzia come un malintenzionato potrebbe accedere ai tuoi sistemi in modo da prevenire attacchi reali;
  • Acutinex Premium: è un prodotto studiato per aziende di medie e grandi dimensioni le quali devono proteggersi da attacchi rivolti a molti siti e applicazioni Web;
  • Acutinex 360: è un prodotto cloud based di Web Vulnerability Assessment & Management. E’ stato progettato per qualsiasi realtà aziendale fornendo integrazioni multiple e opzioni per l’integrazione.

Nmap

Report of scan in Nmap

Tra i migliori strumenti per verificare la sicurezza della propria rete, controllare quali servizi sono in uso e quali porte sono in ascolto.
E’ un software open source sviluppato per avviare port scanning sia in locale sia in remoto su singoli indirizzi IP, privati o pubblici, o sugli intervalli specificati dall’utente così da determinare la presenza di porte aperte. In sostanza dunque Nmap effettua il discovery di hosts e servizi presenti su una rete informatica inviando pacchetti TCP/UDP manipolati in modo opportuni; questo non solo permetterà un riconoscimento delle porte aperte sui vari hosts ma abiliterà una serie di funzionalità come il riconoscimento del O.S. del sistema target, il nome e la versione dei suoi servizi attivi e la presenza di meccanismi di sicurezza interposti come il firewall.
Il programma di base funziona da riga di comando ma è disponibile anche una pratica interfaccia utente.

Wireshark

Wireshark capture packets

Wireshark è fra gli strumenti software per l’analisi della rete più noti e utilizzati. E’ quindi un analizzatore di protocollo che si pone in ascolto sulla rete e cattura i pacchetti in transito mostrandone tutte le peculiarità, riorganizzandoli e permettendo l’effettuazione di ricerche.
Attraverso un packet sniffer come Wireshark è possibile controllare quali attività stanno avvenendo sulla rete locale e raccogliere informazioni utili sulle eventuali comunicazioni svolte in modo non sicuro per esempio la trasmissione di credenziali di accesso in forma non crittografata o scambio di dati non autorizzato.
Il segreto di Wireshark è l’utilizzo di una particolare modalità promiscua sulla scheda di rete: così impostata la scheda diventa in grado di intercettare tutto il traffico in real time compreso quello diretto ad altri dispositivi o avente origine da essi.
Per quanto riguarda l’uso, Wireshark si utilizza da una applicazione compatibile con Windows, MacOS e Linux.

Hashcat

Hashcat running in terminal

Si tratta di uno degli hacking tools incluso in Kali Linux utilizzato per risalire alla password degli utenti partendo dal loro codice hash per esempio della password di Linux o di quelle di WordPress memorizzate nel file shadow che si trova nella cartella etc.
Per funzionare ovviamente oltre al file shadow il software ha bisogno dell’algoritmo di hashing
Per effettuare il crack delle password bisogna entrare in possesso del file shadow salvato sul pc della vittima. Ci sono molti sistemi per averlo e dopo averlo fatto potremmo utilizzare Hashcat per scoprire la password.
E’ quindi il password cracker più veloce in circolazione soprattutto perché per funzionare al meglio sfrutta la GPU della scheda grafica.

Nessus

nessus vulnerability grouping and snoozing large

Nel campo dei security scanner, Nessus è sicuramente uno dei nomi più sentiti. Per efficacia ed estensibilità è forse il migliore.
Si tratta di un analizzatore di rete gratuito, estremamente versatile e aggiornato. E’ quindi un programma in grado di analizzare da remoto una o più macchine per determinare se queste sono vulnerabili agli attacchi conosciuti e quindi se possono essere violate. Ciò che rende unico Nessus è che non solo si limita ad eseguire gli exploit basandosi sulla versione del servizio rilevato ma tenta comunque di ”exploitare” realmente tutte le eventuali vulnerabilità.
Ad oggi Nessus è disponibile su sistemi GNU/Linux, WindowsNT e sugli altri sistemi operativi *nix like.

Maltego

Ip map using Maltego

Si tratta di uno degli hacking tools creato per fare analisi e sviluppato per il pentesting e l’uso forense. Il suo obiettivo principale è la raccolta delle informazioni sulla base di analisi dei collegamenti e data mining.
Esso consente di generare una mappa dettagliata delle relazioni che si creano fra domini, infrastrutture, ip, persone fisiche, social network e altra affiliazioni con servizi online, numeri di telefono ed email.
Ci sono disponibili due versioni: Community, gratuita, e Commercial a pagamento. Le differenze sono le seguenti:

Community Commercial
  • Non per scopi commerciali
  • Massimo 12 risultati per trasformata
  • Obbligo di registrazione
  • Il server utilizzato è lento e condiviso con gli altri membri della community
  • La comunicazione client – server non è cifrata ne compressa
  • Nessun aggiornamento disponibile fino alla versione successiva
  • Nessun sistema di supporto
  • Nessun aggiornamento delle trasformate sul server
  • Query effettuabili solo sui server di Paterva
  • Può essere usato per scopi commerciali
  • Nessun limite di risultati per trasformata
  • La comunicazione client- server avviene tramite SSL e con compressione
  • Il server utilizzato è prestante e condiviso solo con membri commercial

  • Sistema di supporto
  • Aggiornamenti client server
  • Può essere utilizzato su qualsiasi server Maltego

Social Engineering Toolkit

Social engineering toolkit terminal

Il Social Engineer Toolkit è un software scritto per compiere test di Ingegneria Sociale, quindi atto ad entrare in un dispositivo sfruttando le debolezze delle persone. L’ingegneria sociale è appunto quella pratica che mira ad usare il proprio ascendente e le capacità di persuasione per ingannare gli altri.
E.T. è il più potente strumento utilizzato dai criminali di Ingegneria Sociale e diventato anche uno standard per il Penetration Testing.
E’ utilizzabile su piattaforme quali Linux e Mac OS X.
Alcuni degli utilizzi più famosi di questo tool sono:

  • Sniffing di password Facebook
  • Prendere il controllo della macchina di una vittima
  • Raccolta di informazioni e dati sensibili degli utenti

W3af

W3af fast scan

Quando si parla di Cross-site scripting, si intende una vulnerabilità che se sfruttata, consente all’attaccante l’inserimento di un codice JavaScript o VBScript all’interno di un form in grado di alterare il comportamento di una pagina web. Lo scopo ovviamente portebbe essere quello di ottenere informazioni protette. W3af è un ottimo web scanner open source in grado di individuare diverse vulnerabilità di una applicazione web tra le quali alcune falle di tipo XSS.
Si tratta di un codice scritto in python utilizzabile da interfaccia grafica o riga di commando.

Netsparker

Netsparker dashboard website scan

Software in grado di scovare problemi legati a SQL injection ossia la presenza di codice maligno all’interno di codice SQL e Cross-site scripting garantendo di non produrre falsi positivi.
Quando Netsparker identifica una SQL Injection può identificare come strutturarla automaticamente e con una serie di verifiche determinare che non si tratta di un falso positivo.
Lo stesso vale per le altre vulnerabilità come XSS dove Netsparker carica il codice maligno in un browser e osserva l’esecuzione di Javascript per confermare che l’injection venga effettivamente eseguita nel browser. I report finali possono essere esportati in XML, RTF/Word e PDF.

 

Nexsys, azienda informatica di Verona, ti può accompagnare in un percorso di formazione in cui sarai guidato da docenti preparati per raggiungere un livello di competenze molto elevato che ti permetterà di aumentare il livello di sicurezza della tua azienda o di quella in cui lavori.
Il corso di formazione in Ethical Hacking che offriamo, ricopre tutti i campi e le particolarità che un esperto di sicurezza informatica deve conoscere. Contattaci per saperne di più.

Apri la chat
1
Possiamo aiutarti?
Ciao 👋
Possiamo aiutarti?
X