Sicurezza informatica breve introduzione alle capacità di ricerca

Sicurezza informatica breve introduzione alle capacità di ricerca
geek
by geek Published on 25 Apr 2020

Senza dubbio, la capacità di effettuare ricerche efficaci è la qualità più importante per un hacker. Per sua natura, l’hacking richiede una vasta base di conoscenze – perché come si dovrebbe capire come rompere qualcosa, se non si sa come funziona? Il fatto è che nessuno sa tutto. Tutti (professionisti o dilettanti, esperti) incontreranno problemi che non sanno automaticamente come risolvere. È qui che entra in gioco la ricerca, poiché, nel mondo reale, non puoi mai aspettarti di ricevere semplicemente le risposte alle tue domande.

Man mano che il tuo livello di esperienza aumenta, scoprirai che le cose che stai cercando scalano di conseguenza nella loro difficoltà; tuttavia, nel campo della sicurezza informatica, non arriverà mai un punto in cui non è necessario cercare le cose.

Questa guida ti servirà come una breve panoramica di alcune delle risorse più importanti a tua disposizione e, si spera, ti aiuterà nel processo di costruzione di una metodologia di ricerca che funzioni per te.

  1. Esamineremo i seguenti argomenti:
    • Un esempio di domanda di ricerca
    • Strumenti di ricerca online
    • Pagine del manuale di Linux

 

  • Esempio di domanda di ricerca
  1. Inizieremo esaminando una tipica domanda di ricerca: il tipo che probabilmente troverai quando lavori attraverso un CTF o durante una analisi. Supponiamo che tu abbia scaricato un’immagine JPEG da un server remoto. Sospetti che ci sia qualcosa nascosto dentro, ma come puoi tirarlo fuori?
    Che ne dici di iniziare cercando “nascondere file all’interno delle immagini” in Google:
  2. Si nota che il secondo link in basso ci dà il titolo di una tecnica: “Steganografia“. Puoi quindi fare clic su quel link e leggere il documento, che ti insegnerà come il file sono nascosti all’interno delle immagini. Ok, quindi sappiamo come è fatto, proviamo a cercare un modo per estrarre il file usando la steganografia:
  3. Già praticamente ogni link punta a qualcosa di utile. Il primo link contiene una raccolta di strumenti utili, il secondo è più istruzioni su come eseguire la steganografia in primo luogo. Realisticamente uno qualsiasi di questi link potrebbe rivelarsi utile. Il primo strumento lì sembra essere utile. Può essere utilizzato per estrarre dati incorporati da file JPEG – esattamente ciò di cui abbiamo bisogno! Questa pagina ti dice anche che Steghide può essere installato usando qualcosa chiamato “apt”.
  4. Perfetto: proprio nella parte superiore della pagina ci vengono fornite le istruzioni. Sappiamo che il nostro pacchetto si chiama steghide, quindi possiamo andare avanti e installalo tramite apt che sarebbe un comando di linux per installare pacchetti su piattaforme come Ubuntu. Questo basta cercarlo su google con apt comando.

Ora, torniamo a quella raccolta di strumenti di steganografia che stavamo esaminando prima. Hai notato che c’erano istruzioni su come usare steghide..

Eccoci! Ecco come possiamo estrarre un’immagine da un file. La nostra ricerca ha dato i suoi frutti e ora possiamo andare a completare l’attività. Notare la metodologia che usiamo. Abbiamo iniziato con nulla, ma gradualmente abbiamo creato un quadro di ciò che dovevamo fare. Abbiamo avuto una domanda (Come posso estrarre i dati da questa immagine).

Abbiamo cercato una risposta a quella domanda, quindi abbiamo continuato a interrogare ciascuna delle risposte che ci venivano fornite fino a quando non avessimo compreso appieno l’argomento. Questo è un ottimo modo per condurre ricerche: iniziare con una domanda; ottenere una comprensione iniziale dell’argomento; quindi esaminare gli aspetti più avanzati, se necessario.