...

L`hacker della porta accanto - Indice

by user

on
Category: Documents
10

views

Report

Comments

Transcript

L`hacker della porta accanto - Indice
Indice generale
Presentazione e ringraziamenti ...................................................ix
Dall’autore.................................................................................... ix
Piacere, Johnny. Professione: hacker.......................................... ix
Revisore tecnico............................................................................ x
Curatore........................................................................................ x
Prefatore....................................................................................... xi
Contributi speciali........................................................................ xi
Prefazione..................................................................................xv
Introduzione.............................................................................xvii
Che cosa si intende con “hacking non tecnologico”? .................xvii
La chiave dell’hacking non tecnologico . .....................................xxi
Capitolo 1
Dumpster diving.......................................................................... 1
Alla scoperta del dumpster diving ................................................. 1
Denunciare o non denunciare? Questo è il dilemma.........................10
Capitolo 2
Tailgating...................................................................................15
Introduzione al tailgating..............................................................15
Interpretare una parte...................................................................18
Non sparate al messaggero!..........................................................20
Un esercizio di tailgating nel mondo reale.....................................25
Capitolo 3
Shoulder surfing.........................................................................29
Che cos’è il shoulder surfing?........................................................29
Tenete per voi i codici d’accesso......................................................31
Il contesto...............................................................................31
Abolite gli adesivi.......................................................................33
GC - NoTech Hacking Libro.indb 5
28-01-2010 14:03:00
vi L’hacker della porta accanto
I luoghi migliori per il shoulder surfing.........................................34
Tienilo segreto. E al sicuro............................................................39
Deduzione elettronica...................................................................40
Le trappole dei messaggi istantanei................................................44
Questo è troppo! Aiuto!...............................................................47
Sessioni di shoulder surfing nella vita reale....................................47
Intelligence militare.................................................................47
Ehi, tu! Cosa stai facendo?..........................................................50
Spionaggio in aereo.................................................................51
Rapine in banca......................................................................53
Posso avere una copia di queste foto?.............................................57
Rapine in banca in Uganda.....................................................58
Capitolo 4
Sicurezza fisica............................................................................61
Introduzione.................................................................................62
Key-bumping ..............................................................................62
Uno scrigno di informazioni sul key-bumping.................................63
Lucchetti, spazi e spessori..............................................................63
Cosa prendi? Una birra o una bibita?............................................65
Attacco a forza bruta contro il lucchetto Master Lock Combo .....66
Siamo realistici! ........................................................................70
Carta igienica contro lucchetti tubolari.........................................71
Spazzolini elettrici: un classico di bassa tecnologia ........................72
Lucchetti per portatili sconfitti da una birra .................................74
Lucchetti TSA .............................................................................77
Lucchetti per armi contro cannucce .............................................80
Sicurezza delle armi...................................................................83
Tecniche di base: il vecchio trucco della carta di credito................83
Tecniche di base: sensori di movimento .......................................87
Ai sensori di movimento piacciono molto i giocattoli.........................89
Aggirare i sensori di movimento passivi a infrarossi ......................90
Vedere la luce infrarossa ..............................................................90
Trucchi contro i sensori a infrarossi . ..............................................92
Abbagliare le videocamere............................................................92
Applicazioni nel mondo reale: accesso ad aree riservate ................96
Capitolo 5 Ingegneria sociale: come entrare nei loro palazzi .......................103
Introduzione...............................................................................103
Quanto è facile?..........................................................................104
I punti deboli della natura umana . .............................................106
Salve? Tutto bene? . ....................................................................107
La mentalità della vittima............................................................108
GC - NoTech Hacking Libro.indb 6
28-01-2010 14:03:00
Indice generale vii
“Le tecniche di ingegneria sociale non potrebbero mai
funzionare contro la nostra azienda!” . ...................................108
Quali informazioni sono stato in grado
di sottrarre a Mary? ..............................................................109
L’affondo finale ....................................................................110
Perché ha funzionato questa truffa? .......................................110
Rispondere agli attacchi di ingegneria sociale . ...........................111
Non temere di porre domande .............................................111
Addestrare la consapevolezza della sicurezza ..........................112
Poster ...................................................................................112
Video ...................................................................................114
Strumenti per la creazione di video..............................................114
Certificati . ...........................................................................115
Affrontare le minacce interne.......................................................115
Capitolo 6 Hacking con Google...................................................................117
Introduzione all’introduzione . ...................................................117
Introduzione...............................................................................118
Usare i ferri del mestiere.............................................................119
Strumenti..............................................................................119
Dispositivi di rete aperti.........................................................122
Applicazioni aperte................................................................129
Webcam.....................................................................................133
Apparecchi per telecomunicazioni...............................................139
Energia elettrica..........................................................................144
Informazioni riservate.................................................................147
Rapporti di polizia......................................................................153
Codici fiscali e affini...................................................................155
Informazioni sulla carta di credito ..............................................159
Come finisce sul Web tutta questa roba?.......................................161
Oltre Google .............................................................................161
Riepilogo ..................................................................................164
Capitolo 7
Hacking P2P..............................................................................165
Come funziona l’hacking P2P ...................................................165
Una ricerca tira l’altra...............................................................168
Cosa fare se l’hacker ce l’ha con me? ..........................................170
Una sessione di hacking P2P:
il caso del chiropratico sporcaccione ..........................................175
Capitolo 8 Osservare le persone .................................................................179
Come osservare le persone . .......................................................179
Fatevi furbi..............................................................................185
GC - NoTech Hacking Libro.indb 7
28-01-2010 14:03:00
viii L’hacker della porta accanto
Capitolo 9 Terminali self-service.................................................................187
Hacking di terminali pubblici ....................................................187
Hacking di uno sportello bancario..............................................197
Capitolo 10
Sorveglianza di veicoli...............................................................203
Quanto è facile la sorveglianza veicolare ....................................203
Capitolo 11 Attenzione ai tesserini ..............................................................215
Dove portate i tesserini? . ...........................................................215
Autenticazione elettronica dei tesserini ......................................220
Attacchi ad alta tecnologia contro i tesserini ..................................220
Sorveglianza dei tesserini nel mondo reale .................................221
Epilogo
Decalogo di autodifesa contro gli hacker non tecnologici . ...........229
Curate la riservatezza..................................................................229
Distruggete tutto........................................................................230
Usate solo lucchetti appropriati ..................................................231
Mettete via il tesserino . .............................................................232
Attenzione all’efficacia delle attrezzature di sorveglianza..............232
Attenzione al shoulder surfing ...................................................233
Bloccare il tailgating ..................................................................233
Curate la pulizia dell’auto ..........................................................234
State sempre allerta online .........................................................234
Attenzione alle tecniche di ingegneria sociale ............................235
GC - NoTech Hacking Libro.indb 8
Indice analitico.........................................................................237
28-01-2010 14:03:00
Fly UP