Hacking

Lo studio dei sistemi informatici in maniera controintuitiva!

Come sfruttare il Bug ShellShock presente nel terminale Bash.

0
Cos’è ShellShock Così chiamato, ShellShock, è un bug critico che affligge per appunto il Terminale, in gergo Shell. (Precisamente alcune versioni di Bash). Solo verso la fine del 2014 è stato scoperto e pubblicamente riconosciuto. E’ in circolazione, pensate, da oltre 25 anni. Inutile dire la [...]

Unboxing e recensione WiFi Pineapple Mark V di Hak5

8
Il WiFi Pineapple Mark V è un dispositivo per il testing della sicurezza delle reti wireless prodotto da Hak5. Grazie all’hardware e al software costruiti ad-hoc, consente agli utenti di effettuare velocemente e con facilità avanzati attacchi utilizzando l’intuitiva interfaccia web. [...]

Privilege Escalation in Linux

0
Iniziamo col dire che il privilege escalation in linux, non ha delle regole specifiche. Non c’è una risposta magica a tutto. Il privilege escalation in linux inizia con lungo lavoro di ricerca ed enumerazione continua. Collezionare quanti più dati possibili sulla macchina può “illuminarci” e [...]

Nessus e Metasploit: Scansionare una rete in Pivoting

1
Riprendiamo oggi un articolo scritto su elearnsecurity. Una delle migliori caratteristiche offerte da Metasploit è l’abilità di effettuare “Pivoting“. Con questa tecnica, un attaccante può utilizzare una macchina compromessa come pivot per attaccare altre macchine nello stesso o in altri network [...]

Come accedere ai siti di Torrent, oscurati tramite DNS.

2
Cos’è la rete BitTorrent? Ne abbiamo discusso ampiamente, di cos’è una rete BitTorrent, vi invitiamo a leggerne di più per capire il funzionamento nel dettaglio prima di proseguire con questa guida. Quali sono i siti di Torrent più conosciuti? I siti di torrent son molteplici. I più conosciuti sono [...]

Kali Linux – Avviare il framework Metasploit

1
Il sistema Kali, non prevede l’avvio dei servizi necessari al framework Metasploit per funzionare al boot di sistema. Dunque ci sono una serie di passi da seguire per avviare Metasploit. Avviare il servizio database PostreSQL Metasploit usa PostgreSQL come database per salvare le informazioni. [...]

[Aggiornato] Decrittare conversazioni Whatsapp crypt crypt5 crypt7

75
Il metodo precedentemente illustrato per recuperare le conversazioni Whatsapp dal proprio smartphone ad alcuni utenti è apparso un pò complicato da seguire. In questo nuovo metodo aggiornato, il recupero delle conversazioni avviene in modo automatizzato, attraverso un piccolo script realizzato dai [...]
Torna all'inizio