GoPhish è un sofisticato framework open source che vi permetterà di simulare efficacemente un attacco phishing all’interno della vostra azienda/struttura allo scopo di valutare il grado di preparazione alla cyber sicurezza del vostro personale.
Disponibile per diverse piattaforme, una volta installato vi consentirà di creare una campagna phishing per valutare l’esposizione al rischio dei vostri dati.
GoPhish è un tool complesso, pertanto l’installazione e l’utilizzo può sembrare un po’macchinosa (a tal proposito è d’aiuto utilizzare il tutorial linkato a fondo pagina).
Attraverso GoPhish sarà dunque possibile creare dei siti “esca” con relativi form di autenticazione da inviare ai vostri collaboratori per valutarne la loro preparazione in materia di cybersecurity.
Di conseguenza sarà possibile creare una campagna phishing personalizzata e analizzare i dati (attraverso dettagliati report) degli utenti che vi partecipano evidenziando elementi deboli nella vostra struttura aziendale.
L’utilizzo di GoPhish vi permetterà dunque di meglio conoscere le skill in ambito di cybersecurity dei vostri collaboratori aiutandovi a prevenire pericolosi attacchi phishing.
Scherlock è un’interessante tool “a riga di comando” che vi consentirà di scoprire facilmente se un utente è presente in più social media.
Per funzionare, Sherlock necessita l’installazione di Phython facilmente reperibile in rete o comunque a questo indirizzo: https://www.python.org/downloads/
Una volta scaricato e installato Sherlock sarà possibile avviare la ricerca attraverso la riga di comando ottenendo in pochi istanti una lista dei socialmedia e servizi web dove appare il nome utente desiderato.
Utilizzando Sherlock sarà dunque possibile ottenere una serie di risultati che ci permetteranno di avere tantissime informazioni riguardo il nome utente ricercato come su quali social media è presente, l’utilizzo di servizi online ed altre eventuali iscrizioni effettuate con lo stesso username.
Sherlock si dimostra un tool affidabile per le ricerche di tipo OSINT (ovvero basate su fonti aperte) che vi consentirà di ottenere tantissime informazioni partendo da un unico username.
Penetration Testing Kit è un’estensione per Google Chrome che vi permetterà di eseguire penetration test direttamente dal vostro browser.
Attraverso la sua interfaccia sarà possibile inviare e visualizzare le informazioni su richieste e risposte.
E’ altresì possibile utilizzare l’estensione per testare diverse vulnerabilità come SQL Injection e XSS.
Inoltre, attraverso Penetration Testing Kit sarà possibile testare la sicurezza delle web app.
Penetration Testing Kit rappresenta un semplice quanto valido strumento per testare la sicurezza dei siti web senza che sia necessario installare sofisticati software sul vostro sistema.
Cstrike è un sito che propone una tabella, in costante aggiornamento, atta a documentare il susseguirsi degli attacchi informatici in Italia e all’estero.
Per ogni attacco, sarà possibile vederne la natura, conoscere la vittima dell’attacco, la data dell’evento, il settore dove opera il soggetto e infine un link esterno alla notizia.
Attraverso Cstrike sarà dunque possibile conoscere in tempo reale il susseguirsi degli attacchi informatici in Italia per meglio capire il fenomeno e la frequenza degli attacchi informatici che colpiscono i vari settori coinvolti come socialmedia, industrie, pubbliche amministrazioni ecc.
COME SCOPRIRE TUTTO CIO’ CHE VIENE DIGITATO SU UN COMPUTER
Hooker è un leggero software di natura portatile che vi permetterà di tener traccia di tutto quanto viene digitato attraverso la tastiera di un computer.
Una volta avviato, il software registrerà tutto quanto viene digitato e salvato in un file di log che potrà essere facilmente richiamato attraverso una combinazione di tasti.
Hooker permette non solo la visualizzazione dei log registrati ma anche la possibilità di riceverli via email o attraverso FTP.
A differenza di altri sofisticati keylogger, Hooker non risulta certo invisibile ad un occhio più o meno esperto ma può essere facilmente utilizzato per tenere sotto controllo le attività di minori o (attenzione alla privacy!) colleghi, amici, fidanzate/i ecc..
Per la natura stessa del programma, è possibile che venga segnalato come pericoloso dal vostro antivirus.
Vega Vulnerability Scanner è un software open source che vi consentirà di testare la sicurezza di siti e applicazioni web.
Attraverso questo software sarà possibile cercare e individuare vulnerabilità come XSS (cross site scripting), SQL Injection, sicurezza dei dati e altre vulnerabilità diffuse nei siti web.
Avviando la scansione di uno specifico dominio, sarà possibile conoscere eventuali vulnerabilità e, qualora sia un sito da voi amministrato, porvi rimedio. Vega Vulnerability Scanner inoltre verifica le impostazioni di sicurezza TLS/SSL aiutandovi a migliorare le impostazioni di sicurezza del vostro sito web.
Vega Vulnerability Scanner è disponibile per Windows, Linux e Mac OSX.
HackThisSite è un sito web che vi permetterà di imparare a fare hacking direttamente online proponendovi una serie di sfide in un ambiente sicuro e legale.
Attraverso una semplice registrazione sarà possibile cimentarvi nelle missioni proposte dal sito, simulando situazioni di hacking reale a cui, a seconda dei risultati ottenuti, vi verrà fornito un punteggio.
Le missioni proposte da HackThisSite vanno dallo scoprire una password fino a temi inerenti la programmazione lato server e non solo.
Attraverso HackThisSite sarà dunque possibile imparare e perfezionare le tecniche di hacking effettuando le prove senza dover rischiare nulla e tenendo traccia dei propri progressi.
E’ inoltre attiva una folta community contattabile attraverso forum e chat per scambiarsi consigli e fare domande su come apprendere le tecniche di hacking necessarie al superamento delle prove proposte dal sito.
Di seguito alcune guide e tutorial per imparare a utilizzare Kali Linux, la potente distro basata su Debian/GNU Linux dedicata all’informatica forense e al penetration test.
Kali Linux è una distro di Linux pensata per la sicurezza informatica e in particolare per effettuare penetration test.
Kali vi mette a disposizione diversi strumenti per testare la sicurezza dei vostri sistemi e reti locali come port-scanner, password cracker, esecuzione di exploit ecc.
Kali Linux può essere installata su hard disk o in alternativa essere avviata da Live Cd o da Live Usb e essere subito operativa per i vostri penetration test nonché per effettuare accurate analisi sulla sicurezza dei vostri sistemi e della vostra rete locale.
Hacker Hihgshool è un progetto che si prefigge l’insegnamento dell’hacking e delle sue tecniche ai giovani appassionati di tecnologie informatiche.
La seguente guida, composta di 12 lezioni in lingua italiana tocca tutti gli argomenti che riguardano l’hacking; dall’approccio etico a quello prettamente tecnico.
Seguendo queste lezioni impareremo a conoscere gli strumenti necessari per identificare un sistema operativo, l’utilizzo di porte e protocolli, il funzionamento di un malware, i comandi, i demoni, le password ecc.
Le 12 lezioni sono scaricabili singolarmente in un comodo formato pdf e rappresentano un’ottima base di partenza per lo studio dell’hacking.
Questa risorsa mette a disposizione diversi elenchi di password in formato .txt che possono tornarvi utili in diversi casi.
Al di la dello scopo informativo (nelle liste sono presenti migliaia di password utilizzate dagli utenti in diversi contesti), è possibile utilizzare queste liste per provare un attacco dizionario atto a forzare qualche file protetto attraverso specifici software.
UFO Wardriving è un software che vi permetterà di trovare la password di diversi router in commercio nonché di scoprire eventuali vulnerabilità degli stessi.
Disponibile per sistemi Windows e Linux, una volta installato permetterà di trovare le password standard dei più diffusi router disponibili.
Attraverso l’apposito Wifi scanner ci indicherà tutte le reti disponibili nelle vicinanze permettendoci di provare a connetterci attraverso le password standard di ogni dispositivo.
Qualora la password di default non sia stata cambiata, sarà possibile dunque connetterci e navigare attraverso questi router di sicuro poco protetti dai proprietari.
UFO Wardriving riconosce la maggior parte dei router più diffusi come quelli di Alice, Infostrada, Fastweb, Dlink, Tele2 ecc.
Inoltre UFO Wardriving permette di cambiare l’indirizzo MAC della vostra scheda di rete per rendere più difficile l’identificazione di una connessione non consentita.
Utilizzando UFO Wardriving all’interno della propria rete locale sarà altresì possibile scoprire eventuali vulnerabilità del vostro router permettendovi di sanarle.
Spy Photographer è un software che vi permetterà di controllare le attività di un computer attraverso degli screenshot che verranno scattati in modo nascosto all’utente che sta operando e che verranno salvati in una cartella o inviati via email ad un indirizzo prefissato.
Il programma si avvierà in modo nascosto all’utente e potremo impostare diverse opzioni come il numero l’intervallo di tempo di attività o il numero di screenshot che dovrà scattare prima di chiudersi automaticamente.
E’ possibile decidere se spedire gli screenshot acquisiti ad un indirizzo email a nostra scelta o in alternativa salvarli in una cartella nascosta di cui solo noi saremo a conoscenza.
L’utilizzo di Spy Photographer è particolarmente consigliato qualora si vogliano magari monitorare le attività di bambini o di altri utenti durante l’utilizzo del computer.
Attenzione comunque! Le attività di questo software possono costituire una violazione della privacy.
Hackerstribe è un interessante sito interamente in lingua italiana che propone articoli, risorse e tutorial sul mondo dell’hacking.
Gli argomenti trattati sono vasti: si va dalla programmazione, alla telefonia mobile passando per l’elettronica, la sicurezza e la privacy.
Il sito propone pratici tutorial e collegamenti, script e utili strumenti per conoscere e perfezionare la vostra conoscenza nel mondo dell’hacking.
Attraverso Encrypt That criptare e decriptare un file direttamente dal menu contestuale di Windows sarà un’operazione facile e veloce.
Attraverso questo software è possibile criptare qualsiasi tipo di documento e di file in genere.
Una volta scaricato il software andrà integrato al menu contestuale di Windows di modo che, ogni volta che selezioneremo un file, verranno rese disponibili le voci Encrypt File e Decrypt File.
Per criptare un file basterà dunque selezionare Encrypt File e inserire una password.
Il file così criptato potrà essere visualizzato solo se decriptato inserendo la password precedentemente scelta.
Encrypt That è un’ottima risorsa per questo tipo di operazioni: leggera, facile da utilizzare e sempre a portata di click!
Ecco come apparirà il menu contestuale di Windows una volta che avremo attivato Encrypt That.