HHS It1 Essere Un Hacker.v2
HHS It1 Essere Un Hacker.v2
HHS It1 Essere Un Hacker.v2
ESSERE UN HACKER
Indice
Per amore dell'Hacking.............................................................................................................................5
Perch essere un Hacker?........................................................................................................................7
Nutri la tua mente: gli Handle (Pseudonimi)..........................................................................................9
Come fare Hacking..................................................................................................................................10
Due modi per ottenere quello che volete......................................................................................11
Nutri la tua mente: Spionaggio..............................................................................................................12
L'hacking per prendere possesso del vostro mondo.....................................................................12
Game On: Il primo giocattolo di un Hacker........................................................................................15
Il Four Point Process (Il Processo a Quattro Punti)...............................................................................18
Il processo di Eco..................................................................................................................................18
Cosa hackerare....................................................................................................................................20
Nutri la tua mente: Classes and Channels...........................................................................................20
Nutri la tua mente: Porosity.....................................................................................................................22
Risorse..........................................................................................................................................................22
Libri..........................................................................................................................................................23
Riviste e Giornali....................................................................................................................................24
Nutri la tua mente: Speculazione..........................................................................................................25
Motori di Ricerca .................................................................................................................................25
Siti Web ed Applicazioni Web............................................................................................................27
Zines........................................................................................................................................................27
Blog.........................................................................................................................................................28
Forum e Mailing List..............................................................................................................................28
Newsgroups...........................................................................................................................................29
Wiki..........................................................................................................................................................29
Social Media.........................................................................................................................................30
Chat........................................................................................................................................................31
P2P...........................................................................................................................................................31
Certificazioni..........................................................................................................................................32
Seminari..................................................................................................................................................32
Microcomputer Universe: Introduzione.................................................................................................33
Approfondimenti.......................................................................................................................................35
Hanno contribuito
Pete Herzog, ISECOM
Glenn Norman, ISECOM
Marta Barcel, ISECOM
Chuck Truett, ISECOM
Kim Truett, ISECOM
Marco Ivaldi, ISECOM
Shaun Copplestone, ISECOM
Greg Playle, ISECOM
Jeff Cleveland, ISECOM
Simone Onofri, ISECOM
Tom Thomas, ISECOM
Dzen Hacks
L'hacking di per s non illegale. Lo quanto lo lanciare un sasso. Tutto dipende dalle
intenzioni. Se si lancia un sasso con l'intenzione di ferire qualcuno, questo costituisce
reato. Se lintenzione non quella di ferire qualcuno, ma lazione porta comunque al
ferimento di qualcuno, probabilmente questo non costituisce reato, ma sarete
comunque tenuti a pagare per risarcire i danni. Un progetto ISECOM chiamato Hackers
Profiling Project ha fatto emergere che i danni maggiori dovuti ad azioni di hacking sono
causati da hacker giovani ed inesperti che danneggiano i sistemi altrui per sbaglio.
Questo equivale a gettare una pietra per strada solo per gioco e colpire una macchina
di passaggio sfondandone il parabrezza. Il danno, seppur non intenzionale, dovr essere
risarcito. Quindi fate attenzione a quando compite azioni di hacking sui sistemi che non
vi appartengono. Limitatevi ad hackerare quello che di vostra propriet.
Potrebbe essere considerato illegale fare hacking su qualcosa che avete regolarmente
acquistato e chi vi appartiene. Ci sono hacker che sono stati puniti perch hanno
hackerato i propri dispositivi e computer. Ci sono hacker che hanno fatto hacking su
software, musica e film che hanno acquistato e che sono stati citati in giudizio per
questo. Nello specifico potreste non essere autorizzati a compiere azioni di hacking su
ci che acquistate, anche se lo fate semplicemente per testare la sicurezza del
prodotto. Questo avviene perch molte delle cose che acquistate sono protette da un
contratto detto End User License Agreement (EULA). Tali contratti esplicitano
chiaramente che non possibile farlo. Quando installate od aprite il programma
accettate il contratto anche se non potete leggerlo fino ad avvenuta installazione.
Tenete questo in mente quando farete pratica di hacking a casa vostra su oggetti e
programmi che vi appartengono.
Sempre di pi la vita delle persone on-line e on-line sono le relazioni interpersonali, con
Internet si trova lavoro e si fanno soldi. Le informazioni hanno un elevato valore o sono
una minaccia e gli hacker possono proteggere se stessi meglio di chiunque altro.
Possono capire quello che succede ai loro dati. Possono fare in modo di rivelare solo ci
che vogliono e tenere gli altri dati protetti e privati. Questo rappresenta un grosso
vantaggio a scuola, sul lavoro e nella vita, in quanto qualsiasi dato, anche insignificante,
potrebbe essere usato contro di te. Contaci.
Esercizi
1.1
10
Prima di tutto, dovreste conoscere alcuni piccoli segreti sull'hacking. Per questo faremo
riferimento all'OSSTMM (www.osstmm.org). La maniera hacker di pronunciare questa sigla
aw-stem. L'OSSTMM l'Open Source Security Testing Methodology Manual e,
nonostante possa essere letto come le istruzioni di un lettore DVD, il documento
principale che molti professionisti dellhacking utilizzano per pianificare ed eseguire gli
attacchi e le difese. Nel manuale vi sono delle perle che vi apriranno gli occhi.
Esercizi
1.2
1.3
1.4
11
12
infiltrarvi, a scoprire o ad inventare. Perch dovreste farlo? Per avere la libert di far fare a
qualcosa che possedete quello che volete. Ma anche per evitare che gli altri cambino
qualcosa che avete in nome di quella che alcuni chiamano sicurezza (ma noi non siamo
queste persone).
A volte, quando acquistate qualcosa, capita che l'azienda da cui acquistate
faccia di tutto per impedirvi di personalizzare o di modificare i suoi prodotti se non
secondo le sue regole. Potete accettarlo, a patto che accettiate anche che se si
rompe non si pu pretendere che siano loro a risolvere il problema o a sostituirvelo.
Quindi l'hacking fa di qualcosa che possedete qualcosa di vostro, in modo
inequivocabile. Potrebbe apparire inquietante per qualcuno, ma ha i suoi
vantaggi. Specialmente se volete tenere gli altri lontani dalle vostre cose.
Per tante, tante persone (ma dovremmo dire troppe volte tante, per enfatizzare la
realt), la sicurezza impiegare un prodotto, sia esso un lucchetto, un allarme o un
firewall o una qualsiasi altra cosa che in teoria tiene al sicuro. Ma questi prodotti a volte
non funzionano come dovrebbero oppure hanno dei problemi intrinseci che aumentano
la cosiddetta Attack Surface, quando un prodotto di sicurezza dovrebbe ridurla. (La
superficie d'attacco comprende tutti i modi e le interazioni che permettono a qualcuno o
qualcosa di essere attaccato). Sperare che i prodotti possano essere migliorati in un
mondo dove la fanno da padrone cose come il mass-marketing, il pagamento a
consumo, il crowdsourcing, il comprare prodotti as-is assolutamente inverosimile. Per
queste ragioni necessario che voi facciate hacking sulla vostra sicurezza. Dovete
analizzare il prodotto e capire dove sono le sue debolezze e come cambiarlo per
migliorarne le prestazioni. E potrebbe essere necessario apportare modifiche pi profonde
affinch il produttore non possa ripristinare l'oggetto alle sue condizioni originarie!
Quindi, quando pensate all'hacking in termini di violazioni di sicurezza, ricordate che
questa rappresenta solo un'area di utilizzo. Se non siete in grado di fare hacking, dovrete
rinunciare ad un po della libert e della privacy a cui non vorreste rinunciare. (E s,
abbiamo ben presente che adesso non potrebbe interessarvi affatto che alcune cose
che dite o pubblicate on-line siano di dominio pubblico. Ma Internet ha una memoria
lunga e migliora sempre nel rendere disponibili i dati in caso di ricerche. Quello che va in
rete rimane in rete. Quindi tenetelo presente per il futuro, anche se oggi non vi interessa
affatto).
Adesso che vi siete fatti un'idea delle interazioni, andiamo pi nel dettaglio. Conoscete le
interazioni basiche Access e Trust, ma avete mai sentito parlare di Visibility? Questo il
terzo tipo di interazione. Ed potente esattamente come gli altri due. Nel linguaggio
della polizia pu essere semplificato con il termine opportunit ma nell'hacking ci si
riferisce piuttosto alla presenza di qualcosa con cui interagire o meno. Questo tipo di
interazione porta con se tutta una serie di nuove tecniche di sicurezza come l'inganno,
l'illusione ed il camuffamento, ma porta con se anche tutte le nuove attivit di hacking
per evitare ed aggirare queste nuove misure di sicurezza!
Quando chiesero al famoso rapinatore di banche Jesse James perch lo facesse, lui disse
che il motivo perch l ci sono i soldi. Quello che intendeva che attraverso la Visibility
lui sapeva che cerano dei soldi allinterno della banca, mentre per altri posti che
avrebbe potuto rapinare non poteva esserne certo. Le banche hanno la Visibility: le
persone conoscono quali beni custodiscono. Ma non tutto ha visibilit. un dato di fatto
che la Privacy sia l'opposto della Visibilit ed un ottimo modo per evitare di diventare
un obiettivo. Che siate in una strada pericolosa, in una giungla o in Internet, tenere una
bassa Exposure ed evitare la Visibility il primo metodo per evitare di essere attaccati.
13
Esercizi
1.5
Internet cos popolare nel creare miti e tramandare false storie che difficile
distinguere le informazioni reali dalle bufale. Quindi se volete imparare ad essere dei
buoni hacker, prendete l'abitudine di verificare i fatti ed accertare la verit sulle
cose. Per questo avete il compito di verificare se Jesse James fece veramente
l'affermazione che abbiamo citato prima. E non vi limitate alle informazioni delle
prime pagine web, ma approfondite la ricerca.
Adesso che vi state abituando a cercare le cose, verificate la veridicit di questi
luoghi comuni:
1.6
Nel linguaggio Inuit, lingua da cui deriva, cosa significa veramente la parola igloo?
Che tipo di interazioni avete utilizzato per scoprirlo?
1.7
1.8
Potreste aver sentito che lo zucchero provoca le carie dentali, ma qual la reale
interazione che avviene e che realmente causa questo effetto? Lo zucchero ne
realmente la causa o no? Vi sono dei punti extra se riuscite a dimostrare che
spazzolare i denti una interazione che pu combattere la reale vera causa della
carie e se trovate il nome di almeno un agente chimico che affronta alla radice il
problema (*suggerimento: fluoruro sbagliato*).
14
15
hacking non voleva dire niente di illegale. Ci sono persone che si definiscono hacker ma
in realt sono solo dei criminali, perch rubano ad altre persone, distruggono le cose
che non gli appartengono e fanno del male agli altri. I veri hacker non fanno queste
cose.
Jace, guardando il nonno con i suoi occhi da bambina, disse, Come quando ho detto
che avrei rotto la scatola, quello qualcosa che farebbe una cattiva persona. Lei
annu: nessun rimorso per la sua precedente affermazione, stava semplicemente
apprendendo la differenza tra un tipo di comportamento e l'altro. L'anziano gentiluomo
muoveva la scatola nelle sue mani fino a sentire un punto sul fondo del giocattolo.
Usando l'unghia del pollice fece scorrere il pannello laterale verso l'alto per mostrare
l'interno della scatola. Gir la scatola e fece la stessa cosa sull'altro lato.
La bambina fiss il meccanismo interno della macchina. Il nonno sorrise, guardandola
rivoltare la scatola per osservarla da ogni angolazione. All'interno vi erano ingranaggi di
legno, alberi e contrappesi: non era pi un giocattolo ma una spettacolare invenzione
di parti in movimento. Ricord a Jace dell'orologio da tasca del nonno, con tutti i
delicati ingranaggi e le molle visibili nel retro.
Il nonno disse, Va avanti, toccalo. Muovi i pezzi per vedere cosa succede. Guarda
come ogni pezzo fa muovere gli altri. Controlla il gatto ed il topo. Cosa li fa muovere?
Jace era stupefatta dal meccanismo che aveva nelle sue mani. Tocc la girandola
dentro la scatola. Una delle punte cadde ed atterr da qualche parte nella scatola.
Quando Jace prov a girare la manovella, il topo si mosse ma il gatto no. Si gir verso il
nonno guardandolo affranta: il giocattolo era rotto!
Il nonno guard Jace e le disse dolcemente, No, no, no. Non rotto. Dobbiamo
semplicemente rimettere la punta sulla girandola. Bene, innanzitutto dobbiamo
trovarlo. Scuoti la scatola fino a che non senti qualcosa cadere.
La bambina scosse gentilmente la scatola, la gir sottosopra fino a che il perno cadde
sul tappeto di fronte a lei. Il nonno continu, Vedi, se noi accidentalmente rompiamo
qualcosa nostro compito, in qualit di hacker, aggiustarla. Se ci imbattiamo in
qualcosa che gi rotto, o facciamo sapere al proprietario che appunto rotto
oppure lo aggiustiamo e poi gli facciamo sapere come abbiamo fatto. Dobbiamo
essere cittadini responsabili, come hacker e come brave persone.
Jace porse la punta a suo nonno che la ridiede a Jace. Dicendo, Tu lo hai rotto, tu lo
ripari. Ti far vedere come.
Lui prese il meccanismo e lo port sul tavolo della cucina dove c'era pi luce. Jace lo
aveva seguito e accost una sedia vicino al suo mentore. Il nonno tolse una matita dal
taschino e adagi la scatola su un lato in modo che potessero vederne l'interno.
Vedi la manovella sull'esterno della scatola, inizi. Quando la giri in una direzione il
topo viene fuori dal muro ed avanza verso il gatto. Il topo si muove perch sotto la
superficie della scatola, c' come un percorso a spirale. La manovella che giri fa ruotare
la spirale, chiamata vite senza fine, facendo avanzare il topo ed inoltre gira una
girandola a fine corsa. La girandola ha quattro punte.
Il nonno punt la matita sulla girandola a cui mancava una punta. Jace apr la manina
mostrando la punta staccata. Lui continu, Giri la manopola quattro volte e ogni volta
il topo si muovo in avanti e la girandola ruota una punta. Una volta eseguite quattro
rotazioni, c' unna camma connessa alla quarta punta. chiamata camma a goccia
anche se ha la forma di un uovo o di una pera. La quarta rotazione sposta la camma
nel suo punto pi alto, che connesso al gatto.
Jace osservava ogni meccanismo ma non era sicura di aver capito come funzionassero
nel loro complesso. Suo nonno mosse la matita sul gatto, che poggiava su un filo ad
uncino. Vedi, quando la camma raggiunge il suo punto pi alto nella quarta rotazione,
il filo viene sganciato ed il gatto salta in aria lungo un percorso curvo. Il gatto atterra
sulla testa della piccola donna. Ora, se guardi attentamente, vedrai che la donna
seduta ha due bottoni sulla testa. Quando il gatto le atterra sulla testa, preme i due
16
bottoni che ha nei capelli. Un bottone fa aprire gli occhi della donna e l'altro la fa
sobbalzare dalla sorpresa.
Il nonno port la scatola nella prima posizione per mostrare come un singolo giro della
manovella facesse si che la vite senza fine spingesse il topo verso il gatto e facesse
anche compiere un giro alla girandola. Questa rotazione faceva ruotare la camma di
un quarto di giro. Un secondo giro di manovella avvicinava il topo al gatto ruotando
ancora la girandola, portando la camma a compiere in tutto mezzo giro. La terza volta
il processo si ripeteva uguale ai due precedenti, infine al quarto giro il topo raggiungeva
il gatto e la girandola completava la quarta rotazione. Il che portava la camma nella
sua posizione pi alta rilasciando il gatto. Il gatto volando lungo il filo atterrava sulla
testa della piccola donna che dormiva seduta sulla sua sedia.
Il gatto atterrava sulla testa della donna che, una volta premuti i bottoni, apriva i suoi
occhi e sobbalzava per la sorpresa. Girando la manovella nella direzione opposta il
meccanismo veniva resettato. Jace osservava con attenzione mentre girava
lentamente la manovella in una direzione e nell'altra. Il nonno seduto sulla sedia della
cucina osservava la mente di Jace mentre assorbiva tutte le informazioni relative ai
movimenti meccanici.
Mentre il suo insegnante la guardava, Jace rimosse una punta o una parte per vedere
come la cosa influenzasse la meccanica del giocattolo. Ogni modifica aveva effetti
disastrosi o non ne aveva affatto. Dopo varie ore passate ad armeggiare con il
giocattolo, Jace inizio a porre una serie di domande.
Perch non usare un magnete?
Perch usare un filo per il gatto quando una molla avrebbe funzionato meglio?
Cosa succede se giro la manovella cinque o sei volte?
Perch usare una vite senza fine quando avresti potuto usare un percorso curvo?
Funziona capovolto?
Il nonno interruppe Jace portandosi il dito indice sulle labbra. Lui la guardava
meravigliato e ripet, Perch stata usata una vite senza fine invece di un percorso
curvo? quello ci che hai detto?
Jace annu mentre ispezionava la girandola pi da vicino. Il nonno prese un pezzo di
carta ed inizi a disegnare. Quando ebbe disegnato alcuni schizzi porse il foglio di carta
a sua nipote e le chiese Intendi questo quando dici percorso curvo?
Jace diede un'occhiata veloce e disse, Si ma devi aggiungere un piccolo pezzo al
topo per fargli seguire il percorso. Sarebbe pi affascinante in quel modo e pi semplice
da costruire.
La bocca del nonno si mosse ma non disse nulla.
Jace aggiunse, Inoltre potresti eliminare la girandola creando una fessura alla fine del
tracciato. Una cosa in meno che potrebbe andare storta. Non avresti bisogno di girare
la manovella quattro volte, oltretutto. Quando il topo arriva alla fine del percorso, dalla
fessura verrebbe attivato il rilascio del filo. Puoi disfarti anche della camma. Meno parti
da costruire. E perch usare due bottoni sulla testa della donna. Ti serve un solo bottone
per farle aprire gli occhi e farla sobbalzare.
La matita del nonno si pos sul foglio e scribacchi alla velocit del suo pensiero, mi
stata appena data una lezione.
Game Over
17
Il processo di Eco
Siamo cresciuti scoprendo e imparando cose, interagendo direttamente con esse. I
bambini toccano lo scoiattolo rinsecchito con un bastone per vedere se veramente
morto.. Questo noto come echo process. la forma di analisi pi semplice e basilare.
come gridare in una caverna ed aspettare la risposta. Il processo di eco presuppone
lutilizzo di differenti tipi di interazioni di Access e la successiva osservazione della reazione,
per comprendere in quali modi possibile interagire con l'obiettivo. Il processo di eco
rientra nelle verifiche di tipo causa ed effetto.
Questa una maniera strampalata di testare qualcosa, perch sebbene un test di questo
tipo sia molto rapido, allo stesso tempo molto inaccurato. Per esempio quando
utilizziamo il processo di eco per testare la sicurezza, definiamo un target sicuro quello che
non risponde. Questo equivale a dire che l'obiettivo non ha Visibility. Ma sappiamo anche
che solo perch qualcosa non
risponde a un particolare tipo di
interazione questo non significa che
sia "sicuro". Se ci fosse vero
l'opossum non verrebbe mai ucciso
da altri animali quando finge di
essere morto e tutti sarebbero al
sicuro dall'attacco di un orso solo
svenendo
per
la
paura.
Ma
sappiamo che questo non vero.
Ridurre la Visibility pu aiutare a
scampare a certi tipi di interazione,
ma non a tutti.
Sfortunatamente gran parte delle
persone usano esclusivamente il
processo di eco quando analizzano
le cose nella vita di tutti i giorni. Ci
Figure 1.1: The Four Point Process
sono cos tante informazioni che
vanno perse in questo tipo di analisi
che dovremmo essere grati alla
scienza medica di essersi evoluta
superando
il
metodo
monodimensionale di diagnosi Fa male
quando tocco qui?. Se negli ospedali si usasse questo metodo per determinare la salute
di una persona, difficilmente sarebbe di vero aiuto per la collettivit. Questo il motivo
18
principale per cui i dottori, gli scienziati e soprattutto gli hacker usano il Processo in
Quattro Punti per essere sicuri di non perdere informazioni.
Il Processo a Quattro Punti esamina le interazioni nei seguenti modi:
3. Interaction: Cosa succede quando interagisci con l'obiettivo? Questo punto include il
test dell'eco, con le interazioni attese ed inattese con l'obiettivo, per innescare le
risposte.
4. Intervention: Quanto posso sollecitare il sistema prima che si rompa? Interferite con le
risorse necessarie all'obiettivo, come l'elettricit, oppure interferite con altri sistemi per
capire gli estremi entro i quali pu continuare a funzionare.
Tornando all'esempio dell'ospedale.....il processo in quattro stadi dell'FPP procederebbe in
questo modo:
1. L'interaction il processo di eco in cui i dottori esaminano il paziente, gli parlano e gli
controllano i riflessi ai gomiti ed alle ginocchia ed usano tutti gli strumenti del metodo
Ti fa male se faccio questo?.
4. Per concludere l'induction che consiste nell'esaminare l'ambiente, i luoghi visitati dai
pazienti prima che si ammalassero e come questi possano aver influenzato il
paziente, cos come le cose che sono state toccate, ingerite o inalate dal paziente.
Esercizi
1.9
19
Cosa hackerare
Quando fate hacking su un qualsiasi oggetto dovete fissare delle regole. Avete bisogno
del linguaggio e dei concetti per conoscere quello su cui state facendo hacking. Lo
Scope la parola che utilizziamo per descrivere nella sua interezza l'ambiente in cui
operiamo, che comprende ogni interazione possibile con l'oggetto dell'hacking.
Figure 1.2: Scope
Channel
Umano
Sicurezza Fisica
(PHYSSEC)
Fisico
Sicurezza dello spettro
(SPECSEC)
Wireless
Telecomunicazioni
Sicurezza delle
Comunicazioni (COMSEC)
Reti di Dati
Le Classes non sono qualcosa di cui dovete preoccuparvi troppo, ma sono le
etichette ufficiali usate attualmente nel campo della sicurezza industriale,
governativa e militare. Le Classes definiscono un'area di studio, di investigazione o
di operazione. Quindi se state cercando informazioni su qualunque materia
sempre opportuno conoscere i termini che i professionisti usano.
I Channels sono i termini comuni per i modi in cui interagite con gli asset. comune
fare hacking su un gadget utilizzando il processo in quattro punti su ogni canale.
Sembra un sacco di lavoro, ma immaginate la soddisfazione di trovare un metodo
di hacking nuovo che non descritto in nessun manuale o meglio ancora che non
conosciuto nemmeno dal produttore!
20
Un Asset pu essere qualsiasi cosa che abbia un valore per il proprietario. Pu essere un
bene fisico come l'oro, le persone, progetti, computer portatili, il segnale telefonico a
900MHz ed i soldi; ma anche tutte le propriet intellettuali come dati personali, una
relazione, un marchio un processo economico, password e qualcosa detto sfruttando il
segnale a 900MHz del telefono.
Le Dependencies sono le cose connesse all'asset che il proprietario non pu fornire in
modo indipendente. Chi utilizza un computer tipicamente non produce l'energia elettrica
necessaria al suo funzionamento. Anche se non verosimile che qualcuno interrompa la
vostra fornitura elettrica, questo rientra ancora nel nostro Scope.
L'obiettivo della sicurezza la Separation tra un asset, le sue dependencies ed ogni
minaccia possibile attuabile nei suoi confronti.
Diciamo che la sicurezza una funzione della separazione. Ci sono quattro modi in
cui possiamo creare questa separazione:
Muovere gli asset per creare una barriera tra essi e le minacce.
Distruggere la minaccia.
Quando facciamo hacking cerchiamo posti in cui le interazioni con l'obiettivo sono
possibili e dove non sono possibili. Pensate alle porte in un palazzo. Alcune sono
necessarie per i dipendenti; altre servono per i clienti. Alcune possono essere delle uscite
di sicurezza. Altre possono essere perfettamente inutili.
Ogni porta, comunque, un punto di interazione, che consente le operazioni necessarie
e quelle non volute, come il furto. Quando arriviamo sulla scena come hacker, non
possediamo ancora la conoscenza su questi punti di interazione, quindi li analizziamo con
il Four Point Process.
Considerate l'esempio di un ragazzo che vuole essere completamente al sicuro da un
fulmine. L'unico modo per raggiungere questo obiettivo (se si trova sulla terra) vivere
dentro una montagna al cui interno assolutamente impossibile che arrivi un fulmine a
causa della terra e della roccia.. Supponendo che il ragazzo non abbia pi bisogno di
uscire all'esterno, si pu dire che sicuro al 100%. Ma se iniziasse a scavare buchi nella
roccia allora il fulmine potrebbe trovare nuovi punti di accesso e la Porosity
aumenterebbe. L'OSSTMM fa differenza tra essere Safe dai fulmini e l'essere Secure dai
fulmini. Semplicemente pi Porosity presente e pi semplice per un hacker modificare
e prendere il controllo di quello che vuole.
21
Termine
Definizione
Visibility
Access
Trust
Risorse
La capacit di ricercare, imparare e pensare in modo critico sono le competenze chiave
per un hacker. L'hacking, in realt, un processo creativo basato pi sulla stile di vita che
sugli insegnamenti. Non possiamo insegnarvi tutto quello che avete bisogno di sapere, ma
possiamo aiutarvi a riconoscere cosa avete bisogno di imparare. Dal momento che la
scienza avanza rapidamente, quello che insegniamo oggi potrebbe non essere rilevante
domani. meglio per voi iniziare ad imparare come fa tipicamente un hacker, il che
22
costituisce la parte principale dell'hacking e che vi distingue dagli script kiddie (un
termine hacker che indica una persona che usa i tool senza sapere realmente come o
perch funzionano).
Se, nel corso di questa lezione, leggi un termine od un concetto che non comprendi,
essenziale verificarlo, cercarlo nel vocabolario o in rete. Ignorare le parole nuove render
pi difficili le prossime lezioni. Vi richiesto di indagare su un argomento e poi utilizzare le
informazioni ricevute per completare gli esercizi nella lezione ma le lezioni non vi
spiegheranno come effettuare le ricerche. Quindi assicuratevi di spendere tutto il tempo
che vi serve per imparare ad usare le risorse a vostra disposizione.
Libri
Potreste essere sorpresi dal fatto che non vi diciamo di ricercare tutto su Internet. I libri
rappresentano tuttora un valido strumento per imparare i fondamenti e la scienza
fattuale di tutto quello che volete imparare. Volete saper qualcosa di informatica, tipo i
dettagli hardware del vostro PC? Nulla vi aiuta di pi che leggere un libro recente su
questo argomento. Il problema principale dei libri di informatica che possono diventare
obsoleti molto rapidamente. Il segreto comprendere le strutture fondamentali che sono
al disotto dei dettagli. L'MS-DOS e Windows sono ovviamente differenti, ma sono entrambi
basati sulla logica booleana su cui si sono basati i computer fin dai tempi in cui Ada,
Contessa di Lovelace, scrisse il primo programma nel diciannovesimo secolo. I concetti di
sicurezza e privacy possono essere cambiati negli ultimi 2500 anni, ma l'Arte della Guerra
di Sun Tzu descrive principi fondamentali che sono validi ancora oggi. (A proposito, non vi
modo pi rapido per mostrarsi n00b che citare Sun Tzu. Inoltre citare l'Arte della Guerra
dimostra che non l'avete letto veramente poich Sun Tzu dice di tenere la propria
conoscenza un segreto).
Sebbene le informazioni dei libri potrebbero non essere aggiornate come le informazioni
provenienti dagli altri mezzi di comunicazione, le informazioni dei libri sono tipicamente
scritte meglio di quelle ricevute delle altre fonti. A volte sono anche molto pi accurate.
Uno scrittore che trascorre un anno a scrivere un libro controlla i fatti meglio di chi
aggiorna un blog sei volte al giorno. (Guardate la sezione su Zine e Blog per maggiori
informazioni).
Ma ricordate che accurato non significa imparziale. La fonte stessa di un autore potrebbe
essere parziale. I libri di storia sono scritti dai vincitori (controllate questa citazione) e i
politici e le norme sociali del tempo potrebbero impedire la diffusione di determinate
informazioni. Questo accade tipicamente con i libri di testo scolastici che sono scelti con
un processo politico e contengono solo le informazioni la cui conoscenza sia ritenuta
socialmente accettabile. Non pensate di avere trovato la verit assoluta perch l'avete
letta in un libro. La verit che chiunque pu scrivere un libro e che ogni libro pu
contenere la versione della verit di chiunque.
Non prendete un libro ed abbandonate la sua lettura prima ancora di iniziare a
leggerlo perch vi rendete conto di quanto voluminoso. Nessuno legge questi
grandi libri affrontandoli dallinizio alla fine. Pensate a questi libri come se fossero
delle pagine web preistoriche. Apriteli ad una pagina qualsiasi ed iniziate a
leggere. Se non capite qualcosa tornate indietro e cercate la spiegazione
(oppure andate avanti per cercare qualcosa che abbia senso). Saltate da una
pagina all'altra, in avanti ed indietro, cos come fareste con i link di una pagina
web. Questo tipo di ricerca non-lineare spesso molto pi interessante e
soddisfacente per un hacker, poich si tratta di soddisfare la vostra curiosit
piuttosto che una lettura.
Infine chi legge libri sviluppa un'importante caratteristica, che quella di scrivere bene.
Questo un grande vantaggio quando si sta cercando di capire e di partecipare ad un
nuovo argomento. E vi permette anche di acquisire credibilit con gli altri lettori,
soprattutto per quelli in posizioni di autorit.
23
Riviste e Giornali
Riviste e giornali sono molto utili per fornire informazioni precise e puntuali. Anche se
entrambi i tipi di pubblicazione possono fornire pochi dettagli. Dovete anche essere
consapevoli che ogni rivista e giornale ha il proprio pubblico ed il proprio argomento,
nonostante ogni dichiarazione che affermi l'essere corretti e non di parte. Informatevi
sullargomento della pubblicazione: una rivista su Linux non necessariamente una
buona fonte di informazione su Microsoft Windows, perch Windows una materia in
conflitto con Linux (un sistema operativo concorrente) e i lettori delle riviste Linux vogliono
francamente leggere della superiorit di Linux. Molte delle riviste specialistiche usano il
cherry picking, la tecnica di evidenziare solo gli aspetti positivi di quanto descritto nella
tematica della rivista oppure evidenziano solo gli aspetti negativi di quello di cui non si
occupano.
Siate consapevoli delle possibili faziosit di una pubblicazione. Accade quando
vi forniscono opinioni piuttosto che fatti oppure quando eludono i fatti per fare in
modo di sostenere la loro visione o quando fanno in modo che non vi formiate
una vostra opinione. Vagliate le fonti! Anche periodici che appaiono non di
parte possono essere pieni di pareri e speculazioni, speculazioni un modo
elegante per dire "ipotesi plausibili", ma pi spesso sono solo semplici
"supposizioni" da parte del giornalista.
C' una grande corrente di pensiero in ambito medico che vorrebbe che siano
pubblicate tutte le sperimentazioni mediche e farmaceutiche (o almeno tutte le
sperimentazioni finanziate con fondi pubblici), anche se queste sperimentazioni non
hanno ottenuto i risultati sperati, questo per fare in modo che i medici possano fare scelte
sempre pi consapevoli su quali medicine e procedure utilizzare. Anche se attualmente le
riviste mediche possono pubblicare i fatti che derivano dalle ricerche, i dettagli e le
circostanze dietro quei fatti sono ancora oscuri. Questo davvero importante quando voi
trattate argomenti che si basano su specifiche cause. Il rapporto causa-effetto richiede
che la causa preceda e sia la ragione dell'effetto.
Tra gli altri trucchi usati dai periodici (sia in modo involontario che di proposito) ci sono le
cosiddette prove aneddotiche, ovvero opinioni pubblicate dalle persone come prove
indipendentemente dal loro essere esperti della materia; ci sono anche le prove
autorevoli, in cui gli addetti del settore sono presentati come esperti e forniscono il proprio
parere, o esperti in un settore offrono la propria opinione in un altro settore in cui non
hanno esperienza; ed infine ci sono le speculazioni, cio ammantare di verit un
qualcosa solo perch tutti credono che sia vero, anche se non c' effettiva attribuzione
a qualcuno di specifico.
Il modo migliore di trattare con attenzione di leggere tutto accuratamente. Se leggete
qualcosa di interessante in una rivista, esaminate la questione in profondit. Esaminatene
un aspetto e cercate conferme; dopo esaminatene un altro aspetto e cercate eventuali
obiezioni. Alcune culture fanno questo usualmente. parte della loro cultura verificare
l'altra faccia della medaglia. Questo un tratto culturale molto forte, specialmente se
state cercando di garantire una democrazia di successo.
Esercizi
1.10 Cercate in Internet tre riviste online che trattano di hacking. Come le avete
trovate?
1.11 Tutte e tre le riviste trattano specificatamente di hacking? Cosa altro offrono che
possa essere utile in altri campi o per altre tematiche?
24
Motori di Ricerca
Google un motore di ricerca molto conosciuto, ma non l'unico motore di ricerca
esistente. Bing va molto bene con le ricerche formulate con semplici domande e Yahoo
affidabile per fare ricerche approfondite. Siate consapevoli che tutti questi servizi web
vogliono sapere tutto quello che possono su di voi e probabilmente sanno molto pi di
quello che dovrebbero. Memorizzeranno le ricerche che effettuate ed i siti che visiterete
dopo di queste.
25
Esercizi
1.12 Ci sono molti motori di ricerca. Alcuni vanno bene per raggiungere l'Invisible Web,
aree di Internet in cui per molti motori di ricerca difficile trovare informazioni,
come alcuni database riservati. Un buon ricercatore sa come usarli tutti. Alcuni siti
web sono specializzati nel tracciare i motori di ricerca. Quindi, cercate cinque
motori di ricerca che non avete mai usato o di cui non avete nemmeno sentito
parlare prima.
1.13 Ci sono anche motori di ricerca che ricercano negli altri motori di ricerca. Sono
chiamati meta search engines. Travatene uno.
1.14 Ricercate security and hacking (virgolette comprese) ed annotate le prime tre
risposte. Come variano i risultati quando NON inserite le virgolette?
1.15 C molta differenza nel cercare per argomento e nel cercare una parola od una
frase. Nell'esercizio precedente avete cercato una frase. Adesso cercate un'idea.
Per fare questo pensate ad una frase che potrebbe essere nella pagina che state
cercando. Se volete che un motore di ricerca fornisca una lista delle riviste che
parlano di hacking, non andreste lontano cercando una lista di riviste online
che parlano di hacking. Non sono molte le pagine web che contengono
questa frase! Otterrete qualche risultato, ma non molti.
Invece, quello che dovete pensare se io realizzassi una rivista di hacking,
quale potrebbe essere una frase tipica contenuta in questa rivista?. Inserite
le parole e le frasi seguenti in un motore di ricerca e scoprite chi fornisce i
migliori risultati per la vostra ricerca:
1. la mia lista di riviste preferite sull'hacking
2. lista di riviste di hacking professionale
3. risorse per hacker
26
4. riviste di hacking
5. lista risorse riviste sicurezza hacking
1.16 Trovate la versione pi vecchia del sito web di Mozilla sullInternet Archive. Per farlo
dovete cercare www.mozilla.org sul sito http://www.archive.org.
1.17 Adesso per mettere tutto insieme, diciamo che vogliate scaricare la versione 1 del
browser Netscape. Usando i motori di ricerca e l'Internet Archive, vedete se riuscite
a localizzare trovare e scaricare la versione 1.
Esercizi
1.18 Usate un motore di ricerca per cercare siti che hanno fatto lerrore di fornire privilegi
di accesso a tutti. Per fare questo, cercheremo le cartelle che ci permettono di
elencare il loro contenuto (un directory listing), qualcosa che tipicamente non
dovrebbe essere consentito. Per far questo useremo dei trucchi nei comandi di
Google all'indirizzo http://www.google.com. Inserite questo nel campo di ricerca:
allintitle:"index of" .js
Scorrete rapidamente i risultati e trovate quelli che appaiono come directory
listing. Questo modo di fare ricerche noto come Google Hacking.
1.19 Potete trovare altri tipi di documenti in questo modo? Trovate altre tre directory
listing che contengono file .xls, .doc ed .avi.
1.20 Ci sono altre opzioni di ricerca come allintitle:? Potete trovarle?
Zines
Le zines, note anche come e-zines, sono le discendenti delle fanzines: piccole riviste,
tipicamente gratuite, con limitata distribuzione (meno di 10,000 lettori) e spesso prodotti
da giornalisti non professionisti. Le fanzines sono stampate su carta. Le zines su Internet,
come il famoso 2600 o la web zine Phrack, sono scritte da volontari; questo significa che
27
spesso i produttori non editano il contenuto per gli errori non-tecnici. A volte il loro
linguaggio forte pu essere una sorpresa per chi non ha familiarit con questo genere.
Le zines hanno argomenti forti e secondi fini e tendono ad essere molto
supponenti. Tuttavia, sono anche pi propense a mostrare e discutere di tutte le
sfaccettature dei problemi, dal momento che di solito non si preoccupano o non
devono compiacere inserzionisti ed abbonati.
Esercizi
1.21 Cercate nel web tre zine che trattano di hacking. Come avete trovato queste zine?
1.22 Perch avete classificato questi contenuti come zine? Ricordate, non basta che
siano vendute come tali o che abbiano zine scritto nel titolo per essere
effettivamente delle zine.
Blog
Un blog pu essere considerato l'evoluzione delle zine, tipicamente con uno staff
composto da una sola persona. I blog vengono aggiornati pi spesso di quanto lo siano
zine e pubblicazioni scritte e creano delle comunit legate a tematiche molto serie.
importante leggere sia i commenti che i post. Nei blog la risposta immediata e ricca di
opinioni ancor pi che nelle zine, con commenti da ogni posizione. Questo uno dei loro
punti di forza.
Ci sono milioni di blog in Internet, ma solo una piccola percentuale attiva. Le
informazioni sono comunque ancora disponibili per quasi tutti.
Esercizi
1.23 Cercate in Internet tre blog sull'hacking
1.24 A quali gruppi o comunit sono associati?
1.25 Ci sono nei blog tematiche su sicurezza, forze dell'ordine o accademiche?
28
Come hacker, la cosa pi importante per voi che molti forum e mailing list non possono
essere ricercati tramite i motori di ricerca. Mentre possibile trovare informazioni su liste e
forum attraverso un motore di ricerca, potrebbe non essere possibile trovare informazioni
sul contenuto di uno specifico post. Questa informazione fa parte del web invisibile
perch contiene dati che possono essere cercati solo direttamente sul sito web o sul
forum.
Esercizi
1.26 Trovate due forum hacker. Come li avete trovati?
Potreste determinare la tematica o gli argomenti di specialit di questi siti web?
Gli argomenti del forum riflettono le tematiche del sito web che lo ospita?
1.27 Trovate due mailing list su hacking o sicurezza
Chi l'owner di queste liste? Potete vedere i membri della lista? (Potrebbe
essere necessario capire quale l'applicazione con cui la lista stata sviluppata
e poi cercarne su internet i comandi nascosti che consentono di visualizzare la
lista degli iscritti).
Su quali liste vi aspettate informazioni pi corrette e meno influenzate dalle
opinioni? Perch?
Newsgroups
I Newsgroups esistono da molto tempo. C'erano newsgroup da molto tempo prima che
esistesse il World Wide Web. Google ha acquistato tutto l'archivio dei newsgroups ed ha
messo tutto online all'indirizzo http://groups.google.com. I newsgroups sono come gli
archivi mailing list, ma senza mail. Le persone postavano direttamente l come fanno oggi
con i commenti su un sito web. Troverete post dai primi anni 90 in poi.
Come gli archivi web gli archivi dei gruppi possono essere importanti per trovare
chi ha realmente dato vita a un'idea o ha creato un prodotto. Sono anche utili
per trovare informazioni oscure che non potreste mai trovare in un sito web.
I newsgroup non sono usati meno oggi di quanto non lo fossero anni fa, prima che il web
diventasse il canale principale per condividere informazioni. Tuttavia, non sono cresciuti
ulteriormente poich la loro popolarit stata sostituita da nuovi servizi web come blog e
forum..
Esercizi
1.28 Usando Googles groups, cercate il pi vecchio post sull'hacking.
1.29 Trovate altri modi per utilizzare i newsgroup. Ci sono applicazioni che potete
utilizzare per leggere i newsgroup?
1.30 Quanti newsgroup potete trovare che parlano di hacking?
1.31 Potete trovare una lista aggiornata di tutti i vari newsgroup attualmente esistenti?
Wiki
I Wiki sono un fenomeno recente su Internet. Wikipedia (www.wikipedia.org)
probabilmente il pi famoso, ma ve ne sono molti altri. Come molti altri siti, i wiki sono
realizzati da comunit. Alcune fonti affermano che i wiki non sono affidabili perch sono
aggiornati da amatori o appassionati. Ma questo vale per i libri, le mailing list, le riviste e
tutto il resto. Quello che importante sapere che gli esperti non sono lunica fonte di
grandi idee o di informazioni valide. Come afferma l'OSSTMM, i fatti derivano da piccoli
29
passi che verificano idee e non da grandi salti di scoperta. Ecco perch i wiki sono grandi
fonti di idee sia professionali che amatoriali che pian piano si verificano reciprocamente.
I wiki spesso discutono molti aspetti di un argomento e permettono di seguire
come l'informazione argomentata, confutata, raffinata e cambiata attraverso
la cronologia delle modifiche. Quindi ci sono grandi posti per scavare
nell'informazione, ma spesso necessario andare nel sito wiki per fare le ricerche.
Esercizi
1.32 Cercate Ada Lovelace." Vedete risultati da wiki?
1.33 Andate su Wikipedia e ripetete la ricerca. Guardate l'articolo su di lei. Era incluso
nella vostra ricerca precedente?
1.34 Verificate la cronologia delle modifiche della pagina wiki e guardate le informazioni
che sono state corrette e variate. Che tipo di informazioni sono state cambiate?
C qualcosa che stato cambiato e poi riportato alla versione precedente?
Adesso scegliete un attore o un cantante famoso ed andate sulla sua pagina
Wikipedia e verificate le modifiche. Notate differenze?
1.35 Trovate un altro sito wiki e cercate nuovamente. Ci sono risultati che appaiono
anche nella prima ricerca fatta?
Social Media
Usate un sito di social media? Oppure pi di uno? Come hacker dovete conoscere i siti
social popolari al momento. Cosa dire di quelli che non sono pi popolari come erano in
passato? Esistono ancora e nella maggior parte dei casi tutti i loro dati sono ancora
disponibili,.
Questo significa che esiste un enorme deposito di informazioni su di noi, molte
delle quali abbiamo disseminato liberamente. E sar l praticamente per sempre.
I siti di social media hanno spesso sottogruppi o comunit di interesse. I siti con tematiche
di professionisti hanno gruppi di cybersecurity ed i siti con tematiche underground
tipicamente hanno gruppi hacker. Sui siti di professionisti si portati (come tutti gli altri) ad
utilizzare il nome reale. Nei siti hacker, non tanto.
Cosa pi importante di tutte: usate il nome reale sui siti di social media oppure usate uno
pseudonimo? Ci sono modi con cui il vostro pseudonimo pu essere ricondotto al vostro
vero nome? Molte persone non si rendono conto che stanno usando il loro pseudonimo e
quindi capita che per errore o di proposito postino il loro vero nome, l'indirizzo, la citt, la
scuola, il lavoro e cos via, proprio mentre usano lo pseudonimo. Se un altro hacker fa
DoXing sul vostro pseudonimo a causa di questi piccoli errori potrebbe scoprire facilmente
chi siete. Se utilizzate uno pseudonimo per essere anonimi conosce con quelli che non vi
conoscono, allora cercate di prendere ogni precauzione e fate di tutto perch restiate
tali. Se ne avete pi di uno non confondete MAI i vostri pseudonimi .
Esercizi
1.36 Cercatevi. Ottenete qualche risultato (che riguardi effettivamente voi)? Tra i risultati
ve ne sono di provenienti da social network?
1.37 Andate su un social media che utilizzate. Non effettuate il login, ma ripetete la
ricerca come se foste un altro utente. Quanto riuscite a trovare di voi stessi?
1.38 Andate su un social media che usa un vostro amico. Ancora, non effettuate il login
se avete un account. Cercate il vostro amico. Quanto potete leggere su di lui?
30
Chat
La Chat, che pu apparire sotto forma di Internet Relay Chat (IRC) e Instant Messaging
(IM), un modo davvero diffuso di comunicare.
Come fonte di ricerca, la chat estremamente fluida in quanto si interagisce in
tempo reale. Alcuni utenti potrebbero essere amichevoli ed altri scortesi. Alcuni
potrebbero essere degli innocui giocherelloni, ma altri potrebbero essere dei
pericolosi bugiardi. Alcuni saranno intelligenti e vorranno condividere
informazioni, altri saranno totalmente disinformati, ma non meno volenterosi nella
condivisione dei primi. Potrebbe essere difficile capire chi chi.
Comunque, una volta che sarete a vostro agio con certi gruppi e canali, potreste essere
accettati nella comunit. Vi sar concesso di chiedere sempre di pi e imparerete di chi
vi potete fidare. Alla fine potrete avere accesso agli ultimissimi exploit (noti come zero
day, significa nel senso che sono stati scoperti proprio in quel momento) ed amplierete le
vostre conoscenze.
Esercizi
1.39 Trovate tre programmi di instant messaging. Cosa li rende differenti? Possono essere
usati per scambiare messaggi tra loro?
1.40 Scoprite cos' IRC e come vi ci potete connettere. Potete scoprire la rete del
canale ISECOM? Una volta collegati alla rete, come vi unirete al canale isecomdiscuss?
1.41 Come sapete quali canali esistono in un rete IRC? Trovate tre canali di sicurezza e
tre canali hacker. Potete entrare in questi canali? Chi parla sono persone o bot?
P2P
Il Peer to Peer, anche noto come P2P, una rete allinterno di Internet. A differenza delle
classiche reti client/server, dove ogni computer comunica attraverso un server centrale, i
computer in una rete P2P comunicano direttamente tra di loro. Molte persone associano
il P2P con lo scaricare mp3 e film pirata sul famigerato vecchio Napster. Ma ci sono molte
altre reti P2P sia per scambio di informazioni, che come mezzo per condurre ricerche
sulla condivisione delle informazione distribuite.
Il problema con le reti P2P che, mentre si pu trovare praticamente di tutto in esse,
alcuni contenuti sono presenti nella rete illegalmente. Altre cose sono disponibili in
maniera legale ma le societ che le producono credono che non dovrebbero esserci e
sono felici di chiedere i danni ai proprietari di ogni Internet gateway da cui avvengono i
download.
Al momento non vi chiarezza se la responsabilit sia di chi possiede l'accesso
ad Internet da cui viene fatto il download o se la polizia debba perseguire chi
effettivamente effettua il download. Sarebbe come dire che se la vostra auto
quando viene usata per commettere un crimine siete voi che finite in galera e
non chi guidava la macchina. Le regole di Internet in questo momento non sono
equilibrate n giuste, quindi fate parecchia attenzione!
Sia che siate o meno il genere di persona che rischia a scaricare propriet intellettuale,
non vi sono dubbi che le reti P2P possono essere una risorsa essenziale per cercare
informazioni. Ricordate: non vi nulla di illegale nelle reti P2P in quanto tali ci sono una
marea di file che sono disponibili per essere distribuiti liberamente sotto diverse licenze
ma ci sono anche un sacco di file che sono in queste reti e non dovrebbero essere l. Non
abbiate paura di usare le reti P2P, ma siate consapevoli dei pericoli e di cosa state
scaricando.
31
Esercizi
1.42 Quali sono le tre reti P2P pi popolari e pi utilizzate? Come lavora ognuna di esse?
Di che programma avete bisogno per utilizzarle?
1.43 Ricercate il protocollo di una di queste reti P2P. Come funziona e come rende il
download pi veloce?
1.44 Cercate le parole download Linux. Potete scaricare una distribuzione (o distro) di
Linux usando il P2P?
Certificazioni
Esistono le certificazioni OSSTMM Security Tester e Security Analyst, vari tipi di certificazioni
hacker, certificazioni basate su una versione di best practices od altre e certificazioni
con tutti i tipi di abbreviazioni e sigle.
Perch vi dovreste interessare alle certificazioni? Perch possono essere
conseguite a qualsiasi et, perch non avete bisogno della laurea per
conseguirle e perch vi possono mettere nella posizione della persona a cui si
chiede consiglio piuttosto di quella che lo chiede.
Il problema con le certificazioni basate su best-practices che esse cambiano spesso, in
quanto best practices solo un altro modo di dire quello che tutti stanno facendo
adesso. Spesso quello che tutti fanno sbagliato questa settimana e sar ancora
sbagliato nella versione aggiornata della settimana successiva.
Poi ci sono le certificazioni basate sulla ricerca, basate su indagini valide e ripetibili fatte
nei confronti del comportamento umano e dei sistemi. Non c bisogno di dire che la
nostra organizzazione di riferimento, ISECOM, ricade esattamente nella sfera delle
authority per le certificazioni basate sulla ricerca. Sia da ISECOM o da qualunque altro
ente, controllate sempre che le certificazioni siano basate sulle competenze, sulle analisi
o che siano certificazioni di applied knowledge che vi permettono di provare che potete
fare quello che avete imparato. Sar utile quando dovrete farlo realmente.
Seminari
Seguire seminari un ottimo modo di ascoltare la teoria spiegata nel dettaglio e
guardare le competenze in azione. Anche i seminari su specifici prodotti sono utili da
seguire per capire come un prodotto dovr essere utilizzato, tenendo ben presente che
l'evento comunque parte del piano di marketing e che il vero obiettivo di chi presenta
vendere.
Saremmo negligenti se non dicessimo che possiamo portare Hacker Highschool Seminars
in varie localit per presentare qualsiasi lezione disponibile. I seminari sono fatti da hacker
professionisti che parlano agli studenti di hacking e di diventare hacker, sia degli aspetti
positivi che di quelli negativi. Questi seminari trattano chi sono gli hacker partendo dal
lavoro contenuto nella ricerca Hacker Profiling Project, un progetto di collaborazione con
le Nazioni Unite che indaga su chi sono gli hacker e perch colpiscono. Inoltre scoprirete il
lato luminoso dell'hacking e comprenderete che l'hacking non sempre qualcosa di
oscuro.
Una delle cose pi importanti che possiamo insegnarvi trovare il metodo per essere
intellettualmente curiosi e intraprendenti come un hacker. Gli hacker hanno successo in
quello che fanno perch sanno come insegnare a se stessi, andando oltre le lezioni
disponibili ed imparando le competenze di cui hanno bisogno per andare oltre.
Vi invitiamo a chiedere ai vostri genitori ed insegnanti per sapere come dare una mano
ed iniziare un capitolo Hacker High School presso la vostra scuola. Contattate ISECOM per
maggiori informazioni.
32
33
economico ma richiede una curva di apprendimento per farlo funzionare. Tutti questi
dispositivi usano una microSD su cui viene installato il sistema operativo. Fortunatamente,
molti di essi ti consentono di scegliere con quale sistema operativo lavorare. Cambiare il
sistema operativo tanto semplice quanto lo sostituire la MicroSD.
Molte delle periferiche si connettono ad una TV o ad un monitor tramite l'uscita HDMI.
Puoi collegare una tastiera wireless o USB per controllarla o puTTY attraverso l'indirizzo IP
locale.
In Hacker Highschool lavoreremo di pi con questi microcomputer nelle future sezioni
Microcomputer Universe.
34
Approfondimenti
Adesso dovreste far pratica fino a diventare dei veri maestri della ricerca. Pi bravi
diventerete e pi informazioni troverete velocemente, pi imparerete velocemente. Ma
fate attenzione a sviluppare un approccio critico. Non tutte le informazioni sono vere.
Ricordate sempre di chiedervi perch qualcuno dovrebbe mentire? C' denaro
in gioco nell'essere disonesto o mettendo in giro una voce o una storia. Da dove
arrivano i fatti? E, cosa pi importante di tutte, qual l'obiettivo?
35