PEEK e POKE
Guidato dalla madre inizia a scrivere i primi programmi, che non fanno altro che disegnare figure in movimento o creare piccole basi di dati.
Il limite arrivò con la scoperta dei comandi PEEK e POKE incomprensibili, per le competenze limitate dell'epoca, ma che in qualche modo chiamavano funzioni residenti nel processore e con le quali si potevano leggere e scrivere dati in memoria.
Commodore 64
Qualche anno dopo, circa all'età di 10 anni, riceve in regalo dai genitori il Commodore 64.
NIKI II
La cartuccia Niki II non permetteva solo di trasferire tutti i giochi da cassetta a floppy, ma anche di modificare gli sprites (i personaggi dei giochi), ma cosa più importante di manipolare i dati in memoria.
Inutile dire che in poco tempo KNX scoprì come modificare punteggi, vite ed ogni dato utile dei suoi giochi preferiti, e possiamo dire che inizia li il suo percorso verso il cracking.
PC Olivetti M20 286
All'incirca a metà degli anni 90, suo padre compra un 286, un vecchio Olivetti M20 con un harddisk da 20MB, un monitor da 14 pollici bianco e nero CRT e poco altro.
L'hard disk era molto limitato e non riuscivano a starci tutti i giochetti dell'epoca, tra cui Wolf 3D, BL(Tetris 3d) e Gorilla.
GORILLA RULEZ
Per fare spazio pensa bene di elimiare 3 files apparentemente inutili, infatti eseguendoli all'interno del DOS 6.22 non facevano nulla...
- autoexec.bat
- command.com
- config.sys
Al riavvio il PC non funzionava più, ovviamente, ed è stato costretto a chiedere aiuto ad un compagno di scuola più preparato in materia.
Inizia così la sua avventura nel mondo dell'informatica moderna.
Windows 95
Continua il suo viaggio con l'acquisto di un IBM 386, con solo 4MB di RAM.
Decide quindi di passare a Windows 95, e sempre aiutato dal suo compagno di scuola, lo installa. Il processo di installazione dura ben 8 ore, e lui passa l'intera notte, a guardare i famosi "tamburi" di windows 95, finchè all'alba finalmente il sistema si installa e lui può andare a dormire tranquillo.
(Si inizia ad intravedere la malattia e dipendenza di KNX verso l'informatica)
Internet
Nel 1996 una svolta importantissima nella sua vita, il primo modem e il primo abbonamento con IOL (Italia on line), al tempo le connessioni internet funzionavano come normali telefonate urbane, e si pagavano in base alla durata della conversazione.
Inutile dire che, arrivò un anno in cui le ore di connessione erano così elevate che ha dovuto lavorare un'intera estate per ripagare le bollette telefoniche ai genitori.
Enciclopedia dell'hacking
Torniamo ad internet, strumento che ha permesso a KNX di entrare in contatto con le limitatissime risorse, in materia di hacking e sicurezza informatica dell'epoca, tra le quali impossibile non citare la famosissima "Enciclopedia dell'hacking" di Lord Shinva.
Enciclopedia dell'Hacking
Oltre a queste, scopre le e-zine e i primi forum, ed inizia a costruire la sua rete di contatti ed amici (con alcuni si sente ancora oggi)
Edicola
Grazie al lavoro, inizia ad avere un'indipendenza economica che gli consente di investire gran parte della paga in libri, riviste, e l'immancabile hardware.
Siamo negli anni in cui vedono la luce HackerJournal ed Hackin9.
Studio
Dal 2001 quindi inizia uno studio parallelo, da un lato inizia una serie infinta di corsi, e di libri, relativi alle tematiche sistemistiche, dai sistemi operativi, alle reti, alla programmazione e via dicendo, dall'altro cerca in rete più informazioni possibili rigruadanti l'hacking.
Ricordiamo che in quei anni, non esistevano certificazioni, tutorial su YouTube (non esisteva nemmeno YouTube), corsi o altro, però iniziano a spuntare i primi libri di hacking.
Considerando che i libri della Microsoft della serie MCSE Training costavano fino a 90€ a libro, e mediamente gli altri una cinquantina di euro, si capisce bene come mai la paga finiva velocemente, ma contrariamente, la sua voglia di sapere sempre di più, non si arrestava mai.
Studio e ancora studio
Entra in un circolo vizioso e capisce che più studia tematiche inerenti il lavoro, meglio capisce gli argomenti di hacking, ma capisce anche che le skills in tema sicurezza, lo aiutano sul suo lavoro.
Tipico esempio è imparare il funzionamento del protocollo HTTP per motivi di hacking, cosa che però gli ritorna utile mille volte quando deve fare troubleshooting per lavoro su applicazioni web.
Lo stesso discorso vale ovviamente anche per il networking e per tutto il resto.
Una spinta grossa, in termini di attacco, è stata data anche dall'ambiente sereno e gioioso nel quale lavorava, dove quasi quotidianamente ci si facevano scherzoni tra colleghi, in quello che è il vero spirito hacking, che ricordiamo essere nato Just for Fun.
SpyGame
Nel 2008 a lavorare per un'azienda di intelligence al servizio delle forze dell'ordine, dove si occupa di intercettazioni telefoniche, telematiche, microspie ed altri servizi molto stimolanti e divertenti, viste le sue passioni.
GPS
Tornando all'hacking dell'hardware, tra il 2009 e il 2010 diventa esperto di modding e cracking di dispositivi embedded, nella fattispecie navigatori satellitari.
Incontra così amici ed altri appassionati sul sito adivor.it.
Time Machine
Inizia a capire che le 8 ore spese al lavoro possono contribuire fortemente alla sua formazione per raggiungere il suo scopo, lavorare come penetration tester (anche se all'epoca non sapeva ancora che la professione lavorativa si chiamasse così).
Quindi ogni volta che cambierà lavoro, d'ora in poi cambierà anche mansione, in modo da coprire tutte le aree propedeutiche alla sua formazione in tema di hacking.
Cambia così un sacco di lavori, quasi annualmente, passando dal Sistemista Linux, al Database Administrator, al programmatore WEB, al programmatore client, al Sistemista di rete e via dicendo.
Tecniche di hacking
Serietà e determinazione
Inizia nuovamente a dedicare tutto il suo tempo allo studio, inizia anche a giocare ai CTF, a fare pratica sui laboratori virtuali, ad esempio scaricando le immagini dal sito vulnhub, ed inizia a seguire quello che sarà il suo primo mentore (anche se lui non l'ha mai saputo) G0tm1lk.
Infatti impara moltissimo guardando i video del suo mentore, nei quali risolve CTF di tipo Boot2root (ovvero sistemi operativi espressamente vulnerabili, nei quali l'obbiettivo è partire da zero ed arrivare fino alla compromissione totale della macchina).
Supereroi
Negli anni, scopre quanto difficile sia reperire informazioni complete ed esaustive e si ripromette di creare un corso completo di tutto per portare una persona from zero to hero.
Impresa che non è mai riuscito a compiere, vista l'immensità della materia.
MSFE
Siamo nel 2015: Si certifica quindi su pentesteracademy, come MSFE (esperto del framework Metasploit)
JFP
e JFP (javascript for pentester, ovvero tutto quello che si può fare con una XSS, oltre al solito furto di cookie)
eCPPT
Consegue anche la certificazione eLearnSecurity Certified Professional Penetration Tester
Pentest Mind Project
Fonda il corso Pentest Mind Project ed assieme ad altri 15 collaboratori, cerca di realizzare il corso più completo al mondo, gratuito ed in lingua italiana.
Inutile dire che vista l'immensità dell'impresa, e visti gli impegni personali e familiari di ognuno, KNX si ritrova presto da solo e capisce di non poter portare avanti un progetto del genere da solo.
KNXSecurity
Raccoglie i cocci del precedente progetto, nel 2016, e crea il blog KNXSecurity, con la relativa community, prima su facebook poi su telegram.
Grazie a questo gruppo telegram, entra finalmente in contatto con l'elite italiana, con i migliori professionisti di sicurezza informatica e inizia a far parte di uno dei gruppi più grandi a livello italiano.
CTF Teams
Inizia a fondare team di CTF e a gareggiare, crea infatti SnadoTeam (ora Donkeys) e entra nel team JBZ. Con entrambi raggiunge ottimi risultati, e si può affermare con certezza, che i 2 team sono i più forti a livello italiano, rispettivamente per i CTF boot2root e Jeopardy.
Parrot OS
Sempre nel 2016, diventa autore di writeup sul sito vulnhub, e diventa contributor della nota distro di sicurezza informatica "Parrot OS" sviluppata da Lorenzo Faletra.
Traguardi Importanti
Inoltre, nello stesso anno, inizia ad ottenere traguardi importanti nei CTF a livello nazionale e mondiale.
Shielder CTF
Si qualifica 14° nel CTF organizzata da Shielder.
Pentestit.ru
Si qualifica 9° su circa 13000 utenti durante il lab virtuale su Pentestit.ru
OPSA
Si è certificato OSSTMM OPSA (Professional security analyst) e PCI-DSS ASV.
Ha fatto corsi sulla privacy e sul GDPR.
Rev3rse Security
Per quanto riguarda la community, nel 2017, assieme a TheMiddle, fonda il canale YouTube Rev3rse Security e l'omonimo sito web, dove produce video inerenti il mondo dell'IT Security occupandosi di Offensive Security, in contrapposizione al suo socio TheMiddle che si occupa principalmente della parte Difensiva e BlueTeam.
Adversary
Carratteristiche infatti le live tecniche nelle quali i 2 si fronteggiano in una simulazione RedTeam VS BlueTeam.
Terzo a livello mondiale
Sul fronte CTF, nell'estate 2017 ha conservato il terzo posto sulla piattaforma "HackTheBox" da giugno a settembre.
24 Giugno 2017
27 Agosto 2017
09 Settembre 2017
SnadoTeam
Sempre sulla stessa piattaforma ha fondato e fatto parte del team SnadoTeam (ora Donkeys) che è rimasto il primo team in classifica a livello mondiale per piu' di un anno.
SnadoTeam primo al mondo come team
CTF HackinBO 2017
Si qualifica anche nella TOP10 del CTF organizzato da HackinBO.
Obbligatorio Specializzarsi
Arriva un momento nel quale KNX si rende conto che pur dedicando ogni giorno, 24 ore di studio, non riuscirà mai a studiare e sapere tutto.
Per ogni cosa studiata, ne escono 100 nuove.
Entra così in un periodo di depressione ed allontanamento dall'hacking, complice anche la parziale delusione di aver scoperto come funziona il mercato della cybersecurity.
Nella sua testa, lavorare come esperto di sicurezza, era l'equivalente di fare l'hacking per le aziende, con l'unica differenza di farlo a pagamento e legalmente.
Passa qualche mese distante da tutto, esce da JBZ e da SnadoTeam, esce da tutti i gruppi, torna a fare il sistemista, ed abbandona qualsiasi studio.
Il gran ritorno
Pochi mesi dopo, rinsavisce, capisce che non può sapere tutto, e comprende che è giusto specializzarsi su determinate cose, infatti anche nei team di CTF ci sono vari componenti, ed ognuno è specializzato in qualcosa, chi in crypto, chi in web, chi in reversing, chi nelle pwn e via dicendo.
Fa una autoanalisi e comprende quali sono le tematiche e gli argomenti che negli anni gli hanno fatto battere davvero il cuore, e scopre così di aver posto sempre maggiore attenzione verso le tematiche di application e system security come ad esempio le tecniche di privilege escalation e la binary exploitation, l'exploit development e la parte di RedTeam relativa ai domini Active Directory.
Binary Exploitation Linux
Decide quindi di continuare a rimanere aggiornato un po' su tutto, ma di dedicare tutti gli sforzi a specializzarsi negli ambiti che ama maggiormente.
Dedica così fine del 2017 e buona parte del 2018 a studiare in profondità le tecniche di binary exploitaiton, memory corruption e il bypass di tutte le mitigations correlate, in ambiente linux.
Complimenti
Nel 2018, per quanto riguarda la community continua con il progetto Rev3rse security, di cui nasce anche un sito web.
I video di Rev3rse Security vengono subito apprezzati dalla community tanto che alcune università e società del settore li usano per fare formazione interna.
CTF 2018
Mentre, parlando di CTF, nel 2018, si qualifica nuovamente nella TOP10 del CTF organizzato di HackinBO e a livello di team, SnadoTeam diventa Donkeys a causa di omonimia con un altro team italiano di CTF e mantiene invariata la sua posizione in vetta al podio, come primo team a livello mondiale, sulla piattaforma HackTheBox.
RedTeam
Nella prima metà del 2019 si dedica maggiormente alla parte di Red Team e di compromissione dei domini Active Directory.
Si certifica infatti Certified Red Team Professional, di pentester academy.
Come sempre una certificazione con esame pratico e focalizzata al completo take over di una rete aziendale elevandosi a Domain admins o, in alcuni casi, sfruttando le relazioni di trust, ad Enterprise Admin.
CRTP
Rev3rse Security
Purtroppo però, per i soliti problemi familiari e personali, si ritira dal progetto Rev3rse Security, lasciandolo però in ottime mani, al buon TheMiddle.
Primo al mondo su WizardLabs
Parallelamente, lato CTF, si qualifica primo a livello mondiale sulla piattaforma WizardLabs dominando il podio.
Binary Exploitation Windows
La seconda metà del 2019, invece, riprende gli studi sulla binary exploitation, concentrandosi anche sulla parte windows.
Studia con un amico che stava conseguendo la OSCE, e che brillantemente ha superato l'esame.
eCXD
Si certifica Certified Exploit Developer di eLearnSecurity.
Certificazione orientata al 100% alla scrittura di Exploit in ambienti Windows e Linux, 32 e 64 bit, bypassando tutti i tipi di mitigations (ASLR, NX/DEP, Canary, PIE...)
Si torna a volare
Dopo esser stato in letargo per buona parte del 2019 da HackTheBox, causa studi sulla binary e sul redteam, nell'ultimo trimestre si rimette sotto e owna di nuovo su HTB. Ha compromesso 145 box sulle 149 totali.
22 Aprile 2020
Ownate tutte e 157 le box e tutte le challenge
22 Aprile 2020
Ownate tutte e 157 le box e tutte le challenge
22 Aprile 2020
Guadagnato il titolo di Omniscent
Primo al mondo su Offensive Security PG
Per tutto l'inverno 2020 domina su Offensive Security Proving Gorunds essendo primo al mondo
30 Ottobre 2020
Guadagna la tanto attesa certificazione OSCE
14 Novembre 2020
Vince il corso di certificazione per la OSCP arrivando primo alla CTF organizzata da Pentest Made Simple
25 Gennaio 2021
Si certifica OSCP
23 Febbraio 2021
Si certifica OSEP
Tra i primi (se non il primo) in Italia a certificarsi OSEP
01 Dicembre 2021
Si certifica CRTO
Compromette l'intera infrastruttura d'esame collezionando tutte e 8 le flag
26 Marzo 2022
Si certifica CESCAS
Percorso di studio
E' evidente che le passioni principali rimangono l'adversary simulation, sulla quale si concentra nuovamente per tutto il 2021 e tutto cio' che riguarda il mondo low level hacking, compreso l'hardware, e i windows internals. Il 2022 infatti èstato caratterizzato dallo studio di queste tematiche, iniziando l'anno piùsulla parte hardware, per poi spostarsi di nuovo sulla binary exploitation grazie alla OSED e terminando l'anno dedicandosi alle tecniche avanzate di scrittura di malware e di windows internals.
18 Ottobre 2022
Si certifica OSED
2023
Il 2023 inizia (o meglio continua) con lo studio delle tecniche avanzate di malware development, di low level hacking e di windows internals, con una piccola parentesi sul game hacking.
Il 2023 continua poi con lo studiare WIndows Kernel Driver, sia lato development che exploitation.
04 Ottobre 2023
Si certifica CESP-AD CS