Come entrare nel dark web in sicurezza

Articoli

Come costruire la tua palestra HJ, laboratorio Pentest

Come entrare nel dark web in sicurezza

Show

Pubblicato

il

15 Novembre 2022

Come entrare nel dark web in sicurezza

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:

PENTESTER

Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

Come entrare nel dark web in sicurezza

# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2

BACKBONE

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione:
come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth2 up
#ifconfig eth2 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2

ROUTER

Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete:
dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:

  • indirizzo 211.100.1.2 e netmask
    255.255.255.0 per l’interfaccia ETH01;
  •  l’indirizzo 212.100.1.1 e netmask
    255.255.255.0 per l’interfaccia ETH02;
  • l’indirizzo 211.100.1.1 quale gateway
    per accedere alla rete 210.100.1.0/24

SERVER WEB

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1

SERVER FTP

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1

All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica

Articoli

Quanto guadagna un Penetration Tester Certificato?

Come entrare nel dark web in sicurezza

Pubblicato

il

10 Novembre 2022

Come entrare nel dark web in sicurezza

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazionea livello mondiale a ricevere più attacchi hacker annualmente.

Come entrare nel dark web in sicurezza

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Come entrare nel dark web in sicurezza

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Pubblicato

il

9 Novembre 2022

Come entrare nel dark web in sicurezza

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

Come entrare nel dark web in sicurezza

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Articoli

Mastodon il social network decentralizzato per Hacker

Come entrare nel dark web in sicurezza

Pubblicato

il

7 Novembre 2022

Come entrare nel dark web in sicurezza

Un social network non commerciale, federato e decentralizzato, quello che molte community di ethical hacker stanno scegliendo per confrontarsi

Agli albori di Internet c’era IRC, acronimo di Internet Relay Chat, un sistema di messaggistica testuale basato su canali indipendenti e non controllati. Ai tempi d’oro, cioè alla fine del secolo scorso, più di un milione di utenti, in gran parte geek, utilizzavano oltre 500.000 canali per scambiarsi idee e documenti. Il tutto nella maniera più libera possibile.

Come entrare nel dark web in sicurezza

Poi con il nuovo millennio sono arrivati i social network e se all’inizio un’iniziativa come Twitter poteva sembrare uno spazio libero e indipendente, ben presto ci si rese conto che non era proprio così. Tutte le interazioni, infatti, avvengono su server controllati dall’azienda e sono perciò centralizzate.

Per non parlare poi di Facebook e degli altri social che non solo hanno un animo commerciale, ma anche la tendenza a influenzare direttamente i contenuti degli utenti. Stanca di doversi rifugiare negli anfratti del Dark Web, una piccola community di sviluppatori di tutto il mondo ha deciso così di mettere a punto una propria rete sociale, federata ma allo stesso tempo gestita separatamente in “istanze” utilizzando il progetto di Eugen Rochko, un tedesco 24enne e del suo Mastodon.

Come entrare nel dark web in sicurezza

Mastodonpuò essere definita come una rete di microblogging decentralizzata che utilizza il protocollo ActivityPub per interconnettere tra loro più istanze. Un’istanza non è altro che un server a cui dovremo registrarci e che a sua volta potrà collegarsi a migliaia di altre istanze sparse per il mondo. Il meccanismo assomiglia a quello della posta elettronica, in cui un indirizzo email è collegato a un server ma può comunque comunicare con tutti gli altri indirizzi. In Italia l’istanza principale è Mastodon Italia che può essere raggiunta all’indirizzo mastodon.uno, ma ce ne sono molte altre come sociale. network, mastodon.sociale. network o mastodon.partecipa. digital [LISTA ISTANZE]. A differenza degli altri social, per registrarsi non è necessario inserire il proprio numero di telefono ed è possibile collegarsi solo con un nickname, basta solo fornire un indirizzo email valido

Una volta registrati, il nostro nome utente assomiglierà a quello della posta elettronica. Così, per esempio, chi scrive ha come nome del suo profilo @[email protected] TANTI PICCOLI TOOT Su Mastodon i messaggi si chiamano Toot (cioè il verso dell’elefante, simbolo del social) e nell’istanza italiana mastodon. uno è prevista la lunghezza massima di 500 caratteri per ogni toot. A loro volta i toot possono essere pubblici, visibili solo a chi ci segue e privati. Attenzione però, perché ogni istanza può usare proprie regole, politiche di moderazione, lingua e argomenti preferiti di discussione. Per questo è consigliabile scegliere l’istanza più vicina alla nostra sensibilità e ai nostri interessi.

Rimane comunque sempre possibile migrare il proprio profilo presso un’altra istanza senza perdere contenuti e follower. Per avere maggiori informazioni su Mastodon vi rimandiamo comunque al sito www.mastodon.it.

OLTRE MASTODON Oltre a connettersi tra loro, le istanze di Mastodon fanno parte del Fediverso (acronimo di Federated Universe). Si tratta di un ambiente globale a cui possono partecipare software differenti ma che hanno in comune tra loro l’utilizzo di standard aperti e liberi.

Articolo tratto dal numero 258 di Hacker Journal.

Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Articoli

La simulazione di Princeton su una guerra nucleare tra Russia e Usa

Come entrare nel dark web in sicurezza

Pubblicato

il

4 Settembre 2022

Come entrare nel dark web in sicurezza

SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite.

Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle.

Come entrare nel dark web in sicurezza

La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder .

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Come entrare nel dark web in sicurezza

Pubblicato

il

4 Agosto 2022

Come entrare nel dark web in sicurezza

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Come entrare nel dark web in sicurezza

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Come entrare nel dark web in sicurezza

Pubblicato

il

25 Maggio 2022

Come entrare nel dark web in sicurezza

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

Come entrare nel dark web in sicurezza

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta , hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Chi può accedere al dark web?

Google, Bing), mentre con il termine Dark Web si indica l'insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto, ma ai quali chiunque può accedere purché ne conosca l'indirizzo.

Cosa succede se si entra nel dark web?

Entrare nel deep web non è illegale e non rischierai di infrangere la legge. È illegale l'uso che ne potresti fare navigando in siti con contenuti illegali (es. pedopornografici) o per l'acquisto di materiale illegale (armi, droga, documenti falsi ecc.).

Quanto è sicuro Tor Browser?

Inoltre, mentre Tor è anonimo in teoria, in pratica i “nodi di uscita”, in cui il traffico lascia il protocollo “cipolla” sicuro e viene decifrato, possono essere stabiliti da chiunque, comprese le agenzie governative. Chiunque gestisca un nodo di uscita può quindi leggere il traffico che lo attraversa.

Cosa si può comprare nel dark web?

Dark web, tutti gli oggetti che è possibile acquistare Nel dark web, quell'area della rete che ospita siti e portali in gran parte legati a criminalità:è possibile trovare non solo farmaci illegali, droghe, carte di credito e armi, ma anche assoldare killer, mercenari e ladri su commissione.