Comments
Description
Transcript
L`hacker della porta accanto - Indice
Indice generale Presentazione e ringraziamenti ...................................................ix Dall’autore.................................................................................... ix Piacere, Johnny. Professione: hacker.......................................... ix Revisore tecnico............................................................................ x Curatore........................................................................................ x Prefatore....................................................................................... xi Contributi speciali........................................................................ xi Prefazione..................................................................................xv Introduzione.............................................................................xvii Che cosa si intende con “hacking non tecnologico”? .................xvii La chiave dell’hacking non tecnologico . .....................................xxi Capitolo 1 Dumpster diving.......................................................................... 1 Alla scoperta del dumpster diving ................................................. 1 Denunciare o non denunciare? Questo è il dilemma.........................10 Capitolo 2 Tailgating...................................................................................15 Introduzione al tailgating..............................................................15 Interpretare una parte...................................................................18 Non sparate al messaggero!..........................................................20 Un esercizio di tailgating nel mondo reale.....................................25 Capitolo 3 Shoulder surfing.........................................................................29 Che cos’è il shoulder surfing?........................................................29 Tenete per voi i codici d’accesso......................................................31 Il contesto...............................................................................31 Abolite gli adesivi.......................................................................33 GC - NoTech Hacking Libro.indb 5 28-01-2010 14:03:00 vi L’hacker della porta accanto I luoghi migliori per il shoulder surfing.........................................34 Tienilo segreto. E al sicuro............................................................39 Deduzione elettronica...................................................................40 Le trappole dei messaggi istantanei................................................44 Questo è troppo! Aiuto!...............................................................47 Sessioni di shoulder surfing nella vita reale....................................47 Intelligence militare.................................................................47 Ehi, tu! Cosa stai facendo?..........................................................50 Spionaggio in aereo.................................................................51 Rapine in banca......................................................................53 Posso avere una copia di queste foto?.............................................57 Rapine in banca in Uganda.....................................................58 Capitolo 4 Sicurezza fisica............................................................................61 Introduzione.................................................................................62 Key-bumping ..............................................................................62 Uno scrigno di informazioni sul key-bumping.................................63 Lucchetti, spazi e spessori..............................................................63 Cosa prendi? Una birra o una bibita?............................................65 Attacco a forza bruta contro il lucchetto Master Lock Combo .....66 Siamo realistici! ........................................................................70 Carta igienica contro lucchetti tubolari.........................................71 Spazzolini elettrici: un classico di bassa tecnologia ........................72 Lucchetti per portatili sconfitti da una birra .................................74 Lucchetti TSA .............................................................................77 Lucchetti per armi contro cannucce .............................................80 Sicurezza delle armi...................................................................83 Tecniche di base: il vecchio trucco della carta di credito................83 Tecniche di base: sensori di movimento .......................................87 Ai sensori di movimento piacciono molto i giocattoli.........................89 Aggirare i sensori di movimento passivi a infrarossi ......................90 Vedere la luce infrarossa ..............................................................90 Trucchi contro i sensori a infrarossi . ..............................................92 Abbagliare le videocamere............................................................92 Applicazioni nel mondo reale: accesso ad aree riservate ................96 Capitolo 5 Ingegneria sociale: come entrare nei loro palazzi .......................103 Introduzione...............................................................................103 Quanto è facile?..........................................................................104 I punti deboli della natura umana . .............................................106 Salve? Tutto bene? . ....................................................................107 La mentalità della vittima............................................................108 GC - NoTech Hacking Libro.indb 6 28-01-2010 14:03:00 Indice generale vii “Le tecniche di ingegneria sociale non potrebbero mai funzionare contro la nostra azienda!” . ...................................108 Quali informazioni sono stato in grado di sottrarre a Mary? ..............................................................109 L’affondo finale ....................................................................110 Perché ha funzionato questa truffa? .......................................110 Rispondere agli attacchi di ingegneria sociale . ...........................111 Non temere di porre domande .............................................111 Addestrare la consapevolezza della sicurezza ..........................112 Poster ...................................................................................112 Video ...................................................................................114 Strumenti per la creazione di video..............................................114 Certificati . ...........................................................................115 Affrontare le minacce interne.......................................................115 Capitolo 6 Hacking con Google...................................................................117 Introduzione all’introduzione . ...................................................117 Introduzione...............................................................................118 Usare i ferri del mestiere.............................................................119 Strumenti..............................................................................119 Dispositivi di rete aperti.........................................................122 Applicazioni aperte................................................................129 Webcam.....................................................................................133 Apparecchi per telecomunicazioni...............................................139 Energia elettrica..........................................................................144 Informazioni riservate.................................................................147 Rapporti di polizia......................................................................153 Codici fiscali e affini...................................................................155 Informazioni sulla carta di credito ..............................................159 Come finisce sul Web tutta questa roba?.......................................161 Oltre Google .............................................................................161 Riepilogo ..................................................................................164 Capitolo 7 Hacking P2P..............................................................................165 Come funziona l’hacking P2P ...................................................165 Una ricerca tira l’altra...............................................................168 Cosa fare se l’hacker ce l’ha con me? ..........................................170 Una sessione di hacking P2P: il caso del chiropratico sporcaccione ..........................................175 Capitolo 8 Osservare le persone .................................................................179 Come osservare le persone . .......................................................179 Fatevi furbi..............................................................................185 GC - NoTech Hacking Libro.indb 7 28-01-2010 14:03:00 viii L’hacker della porta accanto Capitolo 9 Terminali self-service.................................................................187 Hacking di terminali pubblici ....................................................187 Hacking di uno sportello bancario..............................................197 Capitolo 10 Sorveglianza di veicoli...............................................................203 Quanto è facile la sorveglianza veicolare ....................................203 Capitolo 11 Attenzione ai tesserini ..............................................................215 Dove portate i tesserini? . ...........................................................215 Autenticazione elettronica dei tesserini ......................................220 Attacchi ad alta tecnologia contro i tesserini ..................................220 Sorveglianza dei tesserini nel mondo reale .................................221 Epilogo Decalogo di autodifesa contro gli hacker non tecnologici . ...........229 Curate la riservatezza..................................................................229 Distruggete tutto........................................................................230 Usate solo lucchetti appropriati ..................................................231 Mettete via il tesserino . .............................................................232 Attenzione all’efficacia delle attrezzature di sorveglianza..............232 Attenzione al shoulder surfing ...................................................233 Bloccare il tailgating ..................................................................233 Curate la pulizia dell’auto ..........................................................234 State sempre allerta online .........................................................234 Attenzione alle tecniche di ingegneria sociale ............................235 GC - NoTech Hacking Libro.indb 8 Indice analitico.........................................................................237 28-01-2010 14:03:00