Come diventare Hacker? Inizia da qui Hacking per Principianti

Per chi vuole saperne di più sul mondo dell'Ethical Hacking, sulla Sicurezza Informatica e sulle tecniche che usano i cyber-criminali per violare le infrastrutture informatiche. Se è la tua prima esperienza, o hai bisogno di una rinfrescata, sei nel posto giusto!

Si parte da zero

Una delle prime domande che si pone il neo-arrivato è: da dove inizio?
Tutti ci siamo fatti la stessa domanda e il risultato è stato sempre lo stesso: ore e ore di video inutili, corsi costosissimi e manuali (in inglese) dannatamente difficili.

Se hai già provato (ed hai fallito) è perché sei arrivato al punto di domandarti: Ma perché non ci capisco nulla?

Da dove iniziare?

Alla base di questo complesso problema sentiamo la necessità di trovare sempre la migliore guida all'hacking. Ma migliore in cosa? Migliore nella grammatica? Nei contenuti? Nel trovare un lavoro?

Nel corso degli anni ho ricevuto decine (e centinaia) di email/messaggi/chiamate di gente che voleva sapere principalmente:

  • Quale scuola mi consigli per iniziare?
  • Meglio X o Y come linguaggio per diventare hacker?
  • Come trovo la password del/la mio/a ragazzo/a?
  • Perché non buchiamo il sito di una banca?

Ora, prima di addentrarci nei meandri della Sicurezza Informatica lascia che ti dica una cosa: non devi mai fare queste domande! Le ragioni sono due:

  1. Non esiste la bacchetta magica per tutto: ogni tipologia di attacco richiede un'accurata analisi, mille variabili da considerare e non sarà un "favore" o una "piacere da 1 minuto" a farmi/farci cambiare idea
  2. La domanda è sbagliata: essere o diventare Ethical Hacker, e trattare la Sicurezza Informatica, non è un percorso definito

Quest'ultima affermazione è probabilmente la cosa più importante che potrai imparare oggi: per trattare l'Ethical Hacking devi essere curioso. Devi cioè sporcarti le mani provando e riprovando a smanettare su dei codici all'apparenza impossibili ma estremamente eloquenti, formattare mille volte e pensare e ripensare a quella-cosa-che-non-ha-funzionato.

Hai bisogno di un metodo

Un altro consiglio che posso darti è: fare pratica, pratica, pratica.

Io stesso leggo e studio ogni giorno decine di tutorial e libri sull'informatica, tuttavia finché non prendo per le corna l'argomento – sporcandomi le mani – non riesco a farlo mio.

Hai mai provato a leggere un libro intero sulla programmazione e non spiaccicare una riga di codice? Fallo, poi apri l'editor e, se sei fortunato, riuscirai a scrivere solo la prima funzione di void main().

È risaputo che i meccanismi di apprendimento si basano tanto sulla teoria quanto sulla pratica. Studiare un libro di solfeggio non farà di te il nuovo Beethoven. Guardare un tutorial sul calcio non farà di te Maradona. Studiare un libro sulla Sicurezza non farà di te il nuovo Kevin Mitnick.

Hacking != Linux

La prima cosa che ci viene in mente, quando parliamo di Sicurezza Informatica, è: cheppalle devo installare Linux!

In realtà nessuno ti obbliga ad usare (GNU)/Linux, né tantomeno a formattare il piccì di casa e spaccare la partizione del tanto amato Windows di famiglia. Spesso molte "hacktività" si fanno serenamente anche dall'OS di Microsoft, così come da un macOS.

"Fare hacking" è un'attività ben più importante che preferire un Sistema Operativo e anzi spesso è fondamentale sapersi destreggiare in tutti gli ambienti di sviluppo. Con le giuste competenze, potremmo fare hacking anche operando da un tostapane.

Tuttavia è importante sapere che:

  • È onnipresente: dai web hosting ai server delle banche, c'è quasi sempre lo zampino del pinguino (ho fatto la rima!)
  • È opensource: che non significa solo gratuito. E ok, te lo puoi modificare come vuoi (se sei capace). Ma soprattutto: ti puoi fidare del suo codice.
  • È semplice: certo, se hai sempre guidato solo la macchina usare il motorino potrà sembrare complicato all'inizio, ma non è detto che sia più difficile!

In Hacklog: Volume 1 ad esempio usiamo quasi sempre GNU/Linux poiché trattiamo di Anonimato, dunque è fondamentale avere la garanzia che il software in uso non sia stato sabotato.

In Hacklog: Volume 2 invece lo useremo poiché già fornito (attraverso una distribuzione) di tutto il software necessario per effettuare del pentesting mirato.

Hacking != Pull

Il termine pull deriva da git e significa:

Pull: "tirare giù" da un repository (deposito) il codice scritto da qualcun altro

L'assioma del vero hacker vuole che il codice/comando non vada solo copiato, ma capito.

Sui commenti dei nostri video non è raro imbattersi in frasi come: "ho scritto ip link set pincopallo up" e mi dice che "pincopallo non esiste! Scarsi!1!11!". Ok, peccato che poi sotto ci sia un alert con le dimensioni di un murales con scritto "METTI L'ID DELLA TUA INTERFACCIA".

Ok, ho divagato, ma il discorso di fondo è: il copia-incolla non serve a niente.

Tutti siamo stati, come amo definirlo, dei pull-stack developers (i miei amici programmatori mi capiranno). Oltre a non imparare davvero nulla, rischi di:

  • Demoralizzarti
  • Sbagliare ad eseguire qualcosa
  • Non imparare nulla (l'avevo già detto?)

Il 99% delle volte che emerge un errore è colpa dell'utente che non ha capito una mazza di ciò che sta facendo. L'errore, se mai dovesse comparire, è sempre specificato. C'è sempre qualcosa che non va e viene scritto in inglese. Certo, magari c'è un log d'errore lungo un chilometro, ma lì in mezzo, c'è sempre scritto perché qualcosa non funziona. Basta leggere. È in inglese? E vabbè, ci sono i traduttori. LEGGI!

Hacking != Programmazione

Ripresomi dallo sfogo precedente, ecco un altro grande ostacolo per chi vuole iniziare a percorrere il mondo dell'IT Security. E no, non ha mai programmato in vita sua.

La buona notizia è che non hai bisogno di saper programmare. La cattiva notizia è che sarai un pessimo "hacker", e ti spiego il perché.

Avere la mentalità – oltre che le competenze – di un programmatore ti permette di essere più efficiente nelle scorribande digitali. In particolare puoi:

  • Automatizzare: stanco di rifare sempre le stesse cose? Come programmatore sarai il burattinaio dei tuoi software e potrai comandarli come vorrai.
  • Bypassare: molti dei malware scritti da programmatori sono codici proprietari e dunque più difficili da intercettare dai meccanismi di difesa.
  • Exploitare: come puoi pensare di bucare un software, scovando nel suo codice sorgente, se non sai programmare?

Chiaramente questi sono solo degli esempi, tuttavia ci tengo a ribadire che saper programmare non è fondamentale ma altamente consigliato.

In Hacklog: Volume 2 ad esempio insegniamo le violazioni ai danni di Applicazioni Web. Per farlo, integriamo anche un "Crash Course" che ti consente di imparare i fondamentali della programmazione Web direttamente dalle sessioni di hacking.

Hacking != Crime

Fare Hacking non vuol dire essere un cyber-criminale. Essere Hacker non significa violare la legge, ficcatelo in testa.

Noi di Hacklog ci battiamo per promuovere l'Ethical Hacking attraverso due principi fondamentali:

  • Legalità: ciò che insegniamo si applica in ambienti controllati (macchine di test) e non colpiscono, né promuovono a farlo, figure non coinvolte.
  • Opensource: buona parte del progetto è rilasciato gratuitamente in rete.

Il video di Hacker Manifesto 2.0 riassume perfettamente ciò che riteniamo essere la vera essenza dell'hacking.

Il video è hostato su Youtube e fa uso del parametro "nocookie". Visualizzandolo, accetti i cookie di Google.

Che cos'è Hacklog?

Hacklog è un insieme di guide, video e materiale didattico completamente gratuito e opensource.

Non ti chiediamo nulla, neanche un indirizzo email. Se vuoi puoi iscriverti alla newsletter ma sei totalmente libero di non farlo. Non ci sono pubblicità. Non vogliamo neanche le tue visite (analytics o altro), non ce ne facciamo nulla. Non ci sono virus/malware/adware o altro schifo.

Tutto il materiale che rilasciamo è totalmente gratuito e libero (ad eccezione di questi). Puntiamo a rilasciare solo materiale di qualità, professionale e senza fronzoli.

Perché Hacklog?

Hacklog nasce nel 2015 come progetto gratuito ad opera di Stefano Novelli, ideatore del primo corso italiano gratuito pensato per chi vuole intraprendere il cammino della Sicurezza Informatica ed Ethical Hacking.

L’idea base era quella di creare una serie di video che legassero l’enorme mole di informazioni che stanno alla base dell’IT Security, fornendo al contempo una spiegazione semplice e adatta a chiunque, sia all’abile programmatore che al neofita alle prime armi.

Nel corso degli anni, Hacklog è stato riprogettato più volte fino ad assumere una forma altamente professionale, tanto da essere prodotta non solo come web serie ma anche come una raccolta di volumi, distribuiti gratuitamente in formato .PDF e successivamente stampati e venduti a basso costo.

La vera essenza dell’Hacklog è dunque questa: fornire materiale didattico accessibile a chiunque e totalmente gratuito, finanziato dai centinaia di sostenitori che di volta in volta collaborano con qualunque somma per raggiungere questo importante traguardo nel panorama della Sicurezza Informatica e dell’Ethical Hacking.

L’idea base era quella di creare una serie di video che legassero l’enorme mole di informazioni che stanno alla base dell’IT Security, fornendo al contempo una spiegazione semplice e adatta a chiunque, sia all’abile programmatore che al neofita alle prime armi.

Inizia ora!

Se vuoi davvero iniziare a fare sul serio, puoi cominciare da uno dei due percorsi formativi che ti proponiamo. In ogni caso, in bocca al lupo!

Hanno parlato di noi

Hacker Journal Logo
Lega Nerd Logo
Tom's Hardware Logo
Logo Techradar