Salta al contenuto principale

Poison Tap

In questo episodio di hacking vedremo come sia facile installare una backdoor, rubare l’accesso a milioni di siti e accedere al router di una rete con un dispositivo super economico: il Raspberry Pi Zero

Come creare applicazioni infette - MSFvenom

Benvenuti in un nuovo episodio di Hacking!

In questo episodio, vedremo come e quanto sia facile inserire un cosiddetto "Payload" in un'applicazione per Android.

Cos'è un payload? E' in sostanza un pezzo di codice che, inserito in una banalissima app come Facebook, la fa diventare malevola, a tal punto da farci prendere il controllo completo del dispositivo vittima. Un esempio?

Exploit

Qualsiasi software che abbia una vulnerabilità nel proprio codice può essere soggetto all’attacco di un exploit: ne esistono decine di migliaia, più o meno dannosi e per qualsiasi piattaforma, quindi è molto importante conoscerli e imparare a difendersi. 

Hacking usando uno smartphone Android

Avete sempre sognato di provare ad entrare in reti internet, wifi e hackerare router e telefoni come fanno spesso vedere nelle serie TV? oppure volete scoprire la password del router del vostro vicino fortunato con la fibra ottica in casa? Vediamo come fare :D

Per prima cosa occorre sbloccare il telefono e ottenere i permessi di root (ossia i privilegi di amministratore), poichè molte, se non tutte, le app e i servizi che andremo ad usare necessitano di avere questi permessi.

Vediamo adesso le particolari app testate nel video.

 

Rubber Ducky

Bypassare firewall, IDS, IPS, sandbox ed altre protezioni è uno degli obiettivi di chi attacca, spesso usando tecniche di ingegneria sociale o hacking per avere libero accesso ad un determinato server o terminale, al fine di scoprire password, username, altri dati d'accesso o sensibili (per esempio i conti bancari oppure dati sanitari) e così fare danni, ricattare utenti oppure rivenderli.

Diventare admin su Windows in 3 minuti

Essere amministratori, in un qualsiasi sistema operativo, significa essere in grado di fare tutto ciò che si vuole, copie, accesso a file di sistema, cambiare password o creare nuovi utenti.

In questo video vedremo come diventarlo sfruttando una “falla” del sistema. Operazione utilissima per ogni evenienza. Questo exploit si può sfruttare su ogni versione di windows, da XP a 10.

SQL Injection

Un codice che fa impazzire i server. Inviare righe di comando per far fare ad un server di terzi quello per cui noi lo stiamo programmando: un sogno!

Questo è una SQL Injection

In questo articolo vedremo un semplice modo per sfruttare una vulnerabilità, a dire il vero un po’ obsoleta, nei siti internet. Inietteremo sequenze di codice per forzare l’esecuzione di comandi da parte di applicazioni web e siti internet. 

SET - Social Engineering Toolkit

SET, ovvero Social Engineering Toolkit, è un programma in command line usato per creare diversi tipi di attacchi di ingegneria sociale.

SET è in grado di ingannare utenti poco esperti imitando pagine di login di diversi siti molto usati, al fine di “rubare” login e password della vittima. Ricordiamo che l’uso sconsiderato di queste tecniche puó costituire un reato perseguibile penalmente, con reclusione fino a quattro anni.