Ethical Hacking With Python Developing
Cybersecurity Tools 2024 Phoetean Nate download
https://ebookbell.com/product/ethical-hacking-with-python-
developing-cybersecurity-tools-2024-phoetean-nate-56562186
Explore and download more ebooks at ebookbell.com
Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Ethical Hacking With Python Abdou Rockikz
https://ebookbell.com/product/ethical-hacking-with-python-abdou-
rockikz-47303252
Beginning Ethical Hacking With Python 1st Edition Sanjib Sinha
https://ebookbell.com/product/beginning-ethical-hacking-with-
python-1st-edition-sanjib-sinha-47822990
Beginning Ethical Hacking With Python 1st Ed Sanjib Sinha
https://ebookbell.com/product/beginning-ethical-hacking-with-
python-1st-ed-sanjib-sinha-5708790
Beginning Ethical Hacking With Python Sanjib Sinha
https://ebookbell.com/product/beginning-ethical-hacking-with-python-
sanjib-sinha-47965572
Practical Ethical Hacking With Python Develop Your Own Ethical Hacking
Tools Using Python Tony Snake
https://ebookbell.com/product/practical-ethical-hacking-with-python-
develop-your-own-ethical-hacking-tools-using-python-tony-
snake-49056068
Beginning Ethical Hacking With Python Sanjib Sinha
https://ebookbell.com/product/beginning-ethical-hacking-with-python-
sanjib-sinha-93401156
Python Penetration Testing Essentials Techniques For Ethical Hacking
With Python 2nd Edition 2nd Revised Edition Mohit
https://ebookbell.com/product/python-penetration-testing-essentials-
techniques-for-ethical-hacking-with-python-2nd-edition-2nd-revised-
edition-mohit-35189888
Handson Penetration Testing With Python Enhance Your Ethical Hacking
Skills To Build Automated And Intelligent Systems Khan
https://ebookbell.com/product/handson-penetration-testing-with-python-
enhance-your-ethical-hacking-skills-to-build-automated-and-
intelligent-systems-khan-20640288
Computer Programming And Cyber Security For Beginners Python Machine
Learning Sql Linux Hacking With Kali Linux Ethical Hacking Zach
Codings
https://ebookbell.com/product/computer-programming-and-cyber-security-
for-beginners-python-machine-learning-sql-linux-hacking-with-kali-
linux-ethical-hacking-zach-codings-38336922
Ethical Hacking With Python Developing Cybersecurity Tools 2024 Phoetean Nate
Ethical
Hacking
with
Python
Developing
Cybersecurity Tools
Nate Phoetean
Ethical Hacking with Python
Developing Cybersecurity Tools
Nate Phoetean
Copyright © 2024 by Nate Phoetean
All rights reserved. No part ofthis publication may be reproduced, distributed, or
transmitted in any form or by any means, including photocopying, recording, or
other electronic or mechanical methods, without the prior written permission of
the publisher, except in the case ofbriefquotations embodied in critical reviews
and certain other noncommercial uses permitted by copyright law.
Contents
1 Introduction to Ethical Hacking and Python
1.1 Understanding Ethical Hacking
1.2 The Role ofPython in Ethical Hacking
1.3 Setting Up Your Python Environment
1.4 Ethical Hacking Principles and Code of Conduct
1.5 Python Basics for Hacking
1.6 Python Libraries Useful for Hacking
1.7 The Hacker Mindset: Thinking Like a Hacker
1.8 Ethical Hacking and Legal Implications
1.9 The Future of Ethical Hacking with Python
1.10 A Roadmap for Aspiring Ethical Hackers
2 Setting Up Your Ethical Hacking Lab with Python
2.1 Introduction to Ethical Hacking Labs
2.2 Hardware and Software Requirements
2.3 Installing Python and Essential Libraries
2.4 Setting Up Virtual Machines for Hacking and Testing
2.5 Configuring Networking and Isolation for Safety
2.6 Installing and Configuring Kali Linux
2.7 Setting Up Vulnerable Machines and Applications
2.8 Using Docker for Lightweight Virtual Environments
2.9 Integrating Python Tools into Your Hacking Lab
2.10 Creating Your First Python Script for Network Scanning
2.11 Lab Maintenance and Tips for Efficiency
2.12 Ethical Considerations and Ensuring Non-Harmful Testing
3 Network Scanning and Enumeration with Python
3.1 Understanding Network Scanning and Enumeration
3.2 Python and Networking: Basics to Know
3.3 Using Python to Perform Host Discovery
3.4 Port Scanning with Python: Techniques and Tools
3.5 Enumerating Services and Versions with Python
3.6 Identifying Operating Systems with Python Scripts
3.7 Automating Network Scans with Python
3.8 Handling and Analyzing Scan Results with Python
3.9 Developing a Custom Network Scanner with Python
3.10 Integrating Scanning Tools with Python Scripts
3.11 Ethical Considerations in Network Scanning
3.12 Advanced Techniques and Evading Detection
4 Vulnerability Assessment with Python
4.1 Introduction to Vulnerability Assessment
4.2 The Relationship Between Vulnerability Assessment and Ethical Hacking
4.3 Setting Up Your Environment for Vulnerability Tools with Python
4.4 Using Python to Interact with Vulnerability Databases
4.5 Building Scripts to Detect Common Vulnerabilities
4.6 Integrating Open Source Tools with Python for Comprehensive Assessments
4.7 Automating Vulnerability Scans with Python
4.8 Parsing and Analyzing Vulnerability Scan Data with Python
4.9 Prioritizing Vulnerabilities for Remediation
4.10 Reporting Vulnerabilities: Best Practices and Automation
4.11 Developing Custom Plugins for Vulnerability Scanners with Python
4.12 Ethical and Legal Considerations in Vulnerability Assessment
5 Exploitation Techniques Using Python
5.1 Understanding Exploitation in the Context of Ethical Hacking
5.2 Basic Concepts ofVulnerabilities and Exploits
5.3 Python for Crafting and Delivering Exploits
5.4 Exploiting Buffer Overflows with Python
5.5 Writing Python Scripts for SQL Injection
5.6 Automating Cross-Site Scripting (XSS) Attacks with Python
5.7 Local and Remote File Inclusion Exploitation Techniques
5.8 Session Hijacking and Cookies Exploitation with Python
5.9 Automating the Exploitation ofMisconfigurations with Python
5.10 Developing Fuzzers with Python for Vulnerability Discovery
5.11 Post-Exploitation: Gathering Data and Maintaining Access
5.12 Ethical Considerations and Legal Implications of Exploitation
6 Post-Exploitation with Python
6.1 Introduction to Post-Exploitation
6.2 The Goals of Post-Exploitation
6.3 Using Python for System Reconnaissance
6.4 Privilege Escalation with Python Scripts
6.5 Python Scripts for Data Exfiltration
6.6 Automating Persistence Techniques with Python
6.7 Leveraging Python for Network Pivoting
6.8 Using Python to Manipulate Firewall and Security Settings
6.9 Scripting with Python for Log Cleaning and Covering Tracks
6.10 Automating the Collection of System and Network Artifacts
6.11 Developing Custom Python Tools for Specific Post-Exploitation Tasks
6.12 Ethical and Legal Considerations in Post-Exploitation
7 Working with Web Applications: Penetration Testing with Python
7.1 Understanding Web Application Penetration Testing
7.2 Setting Up a Python Environment for Web Penetration Testing
7.3 Exploring Web Application Protocols with Python
7.4 Automating the Discovery ofWeb Application Vulnerabilities
7.5 Identifying and Exploiting SQL Injection Flaws with Python
7.6 Crafting Cross-Site Scripting (XSS) Attacks in Python
7.7 Session Hijacking and CSRF Exploits with Python
7.8 Breaking Authentication and Session Management
7.9 Python for Web Shells and Remote Code Execution
7.10 Automating Custom Exploit Development for Web Applications
7.11 Web Scraping and Data Extraction with Python
7.12 Legal and Ethical Considerations in Web Penetration Testing
8 Automating Social Engineering Attacks with Python
8.1 Introduction to Social Engineering and Python
8.2 The Psychology behind Social Engineering
8.3 Setting Up a Phishing Campaign with Python
8.4 Using Python for Crafting Spear Phishing Emails
8.5 Automating Pretexting Attacks with Python
8.6 Scripting for Information Gathering and Reconnaissance
8.7 Using Python to Automate Baiting and Quid Pro Quo Attacks
8.8 Creating Custom Malware for Social Engineering Attacks
8.9 Automating the Collection of Intelligence from Social Networks
8.10 Developing Tools to Mimic Trusted Systems or Services
8.11 Ensuring Anonymity and Security in Social Engineering Campaigns
8.12 Ethical Considerations and Legal Implications ofSocial Engineering
9 Wireless Network Security and Penetration Testing with Python
9.1 Introduction to Wireless Network Security
9.2 Understanding Wireless Network Protocols and Technologies
9.3 Setting Up a Python Environment for Wireless Testing
9.4 Python Tools for Wireless Network Scanning
9.5 Automating the Detection ofWireless Networks with Python
9.6 Cracking Wireless Network Security: WEP, WPA, WPA2 with Python
9.7 Developing Python Scripts for Rogue Access Point Detection
9.8 Automating Evil Twin Attacks with Python
9.9 Python for Bluetooth Vulnerability Scanning and Exploitation
9.10 Automating the Analysis of Captured Wireless Traffic with Python
9.11 Securing Wireless Networks: Best Practices and Recommendations
9.12 Ethical and Legal Considerations in Wireless Penetration Testing
10 Developing and Using Malware Analysis Tools with Python
10.1 Introduction to Malware Analysis
10.2 The Basics ofMalware and Types
10.3 Setting Up a Safe Environment for Malware Analysis
10.4 Python for Static Malware Analysis
10.5 Dynamic Analysis ofMalware with Python
10.6 Automating Malware Detection with Machine Learning in Python
10.7 Developing Python Scripts for Network Traffic Analysis in Malware Research
10.8 Unpacking and Deobfuscation Techniques with Python
10.9 Automating the Extraction ofMalware Indicators of Compromise (loCs) with Python
10.10 Integrating Malware Analysis Tools with Python
10.11 Scripting for Automated Reporting and Documentation
10.12 Ethical Considerations in Malware Research and Analysis
Introduction
In the rapidly evolving landscape ofcybersecurity, the demand for skilled ethical hackers capable ofidenti­
fying vulnerabilities and fortifying defenses has never been higher. This book, Ethical Hackingwith Python:
Developing Cybersecurity Tools, is designed to equip readers with the knowledge and practical skills neces­
sary to excel in the field ofethical hacking, using Python as a primary tool.
Ethical hacking, often termed penetration testing or white-hat hacking, involves the same tools, tech­
niques, and processes that hackers use, but with one crucial difference—it is performed by consenting in­
dividuals with the explicit goal ofidentifying and remedying vulnerabilities, rather than exploiting them.
Python, with its simplicity and vast ecosystem of libraries, stands out as a powerful language for develop­
ing sophisticated cybersecurity tools and conducting a wide range ofethical hacking tasks efficiently.
This book aims to bridge the gap between theoretical knowledge and practical application. It covers a com­
prehensive range oftopics, from setting up an ethical hacking lab, through network scanning and vulnera­
bility assessment, to post-exploitation and beyond. Each chapter is constructed to build upon the previous
ones, introducing concepts and techniques in a logical progression that emphasizes hands-on learning.
The target readership of this book includes cybersecurity professionals looking to enhance their skill set,
students in the field of computer science or cybersecurity seeking a practical supplement to their educa­
tion, and anyone with a basic understanding ofprogramming concepts interested in the fascinating world
of ethical hacking. By providing detailed explanations, step-by-step guides, and real-world scenarios, this
book enables readers to develop their own tools and scripts in Python, thus preparing them to tackle a wide
range of security challenges.
Whether you are new to ethical hacking or seeking to advance your existing skills, Ethical Hacking with
Python: Developing Cybersecurity Tools offers valuable insights and practical experience, positioning you to
contribute effectively to enhancing cybersecurity and safeguarding information assets in a world where
digital threats are continuously emerging and evolving.
Chapter 1
Introduction to Ethical Hacking and Python
Ethical hacking is a critical and dynamic field within cybersecurity, focusing on exploring systems for
vulnerabilities with the intention of securing them against malicious attacks. Python, a versatile pro­
gramminglanguage, has emerged as a valuable tool for ethical hackers due to its simplicity, readability,
and the extensive availability of libraries that cater to various cybersecurity tasks. This chapter pro­
vides an overview ofethical hacking, discusses the significance ofPython in this realm, and introduces
fundamental concepts that will form the foundation for developing robust cybersecurity tools and
techniques throughout the book.
1.1 Understanding Ethical Hacking
Ethical hacking, often referred to as penetration testing or white-hat hacking, is the practice of system­
atically probing computer systems, networks, and applications for vulnerabilities with the objective of
identifying and fixing security weaknesses before they can be exploited by malicious actors. Unlike black­
hat hackers, who exploit vulnerabilities for personal gain or to inflict harm, ethical hackers use similar
techniques and tools under lawful and legitimate circumstances to improve system security.
The core purpose of ethical hacking is to enhance the security posture of information systems. By sim­
ulating attacks from malicious entities, ethical hackers can provide insights into potential security flaws
that are not evident during standard security audits or automated security assessments. This proactive
approach to security testing is critical in protecting sensitive data and ensuring the continuity ofbusiness
operations.
Ethical hackers adhere to a strict code of ethics which guides their actions to ensure that they respect pri­
vacy, operate legally, and aim to do no harm. The typical phases involved in ethical hacking include:
• Planning and Reconnaissance: This initial phase involves defining the scope and goals of a test,
including the systems to be addressed and the testing methods to be used. It also involves gathering
preliminary data or intelligence on the target.
• Scanning: In this phase, ethical hackers use technical tools to understand how the target application
responds to various intrusion attempts. This involves the use of scanning tools to identify live hosts,
open ports, and the services running on hosts.
• Gaining Access: This phase is where the actual hacking takes place. Ethical hackers seek to uncover
vulnerabilities in the system that can be exploited to gain unauthorized access. Techniques such as
SQL injection, cross-site scripting, and other methods may be employed.
• Maintaining Access: After successfully gaining access, the ethical hacker attempts to maintain that
access to simulate the advanced persistent threats, which may remain in a system for months to gather
sensitive information.
• Analysis: The final phase involves analyzing the outcome of the hacking attempts, documenting any
vulnerabilities uncovered, and providing recommendations for mitigating risks.
The significance of ethical hacking is underscored by the global rise in cyber-attacks and data breaches.
With organizations increasingly relying on digital infrastructure and online services, the potential impact
of security vulnerabilities has never been greater. Ethical hackers play a crucial role in identifying and ad­
dressing these vulnerabilities, often outpacing automated security solutions that cannot replicate the cre­
ativity and ingenuity ofhuman hackers.
Moreover, as cyber threats evolve, the tactics, techniques, and procedures used by ethical hackers must also
adapt. This necessitates a continuous learning process, whereby ethical hackers keep abreast of the lat­
est vulnerabilities, exploitation techniques, and countermeasures. Through conferences, workshops, and
hacking competitions such as CTF (Capture The Flag), professionals exchange knowledge, fostering a com­
munity that is resilient in the face ofevolving cyber threats.
Ethical hacking is a dynamic and essential field within cybersecurity, dedicated to safeguarding systems
against malicious attacks. By understanding and applying the principles of ethical hacking, organizations
can better anticipate potential security threats and bolster their defenses. As we delve deeper into the role
of Python in ethical hacking, we appreciate the unique capabilities this programming language offers to
ethical hackers. Python’s simplicity and the wealth of available libraries make it an indispensable tool for
developing sophisticated cybersecurity tools and conducting effective penetration tests.
1.2 The Role of Python in Ethical Hacking
Python’s role in ethical hacking cannot be understated, with its attributes aligning perfectly with the needs
ofsecurity professionals and hackers alike. Python, a high-level programming language known for its clear
syntax and readability, offers a solid framework for developing a wide array of cybersecurity tools. This
section elucidates the characteristics of Python that make it an indispensable tool in the arsenal of ethical
hackers.
First and foremost, the simplicity of Python coding syntax significantly lowers the barrier to entry for
aspiring cybersecurity professionals. Unlike lower-level languages that require a steep learning curve,
Python’s syntax mirrors that of natural language, which makes it easier for beginners to grasp and for
professionals to quickly prototype their ideas. Consider the following example that demonstrates the sim­
plicity of opening and reading a file in Python.
1 with open(’example.txt’, ’r’) as file:
2 data = file.read()
3 print(data)
The ease with which one can read files, a common operation in ethical hacking for tasks such as log analysis
or configuration auditing, is evident.
Secondly, Python’s extensive standard library and the vibrant ecosystem of third-party libraries signifi­
cantly broaden the horizons for developing sophisticated hacking tools without the need for starting from
scratch. Libraries such as Scapy for packet manipulation, requests for making HTTP requests, and Beauti­
ful Soup for web scraping are prime examples ofthe resources available to an ethical hacker.
Utilizing these libraries, an ethical hacker can efficiently develop scripts for network scanning, data har­
vesting, and vulnerability scanning. As an illustration, consider the use ofthe requests library to perform a
simple HTTP GET request, which is often the first step in web application penetration testing:
1 import requests
2
3 response = requests.get(’ )
https://example.com'
4 print(response.text)
This capability enables hackers to probe web applications for vulnerabilities such as insecure direct object
references (IDOR) or misconfigurations that could lead to unauthorized access.
Moreover, the interpretability of Python grants ethical hackers the flexibility to work in dynamic and
varied environments. Since Python is an interpreted language, scripts written in Python can be executed
on any platform where the Python interpreter is available, irrespective of the underlying hardware or op­
erating system. This cross-platform compatibility is crucial for ethical hackers who need to operate across
different systems.
Python’s role in ethical hacking is also reinforced by its active community and the wealth of resources
available. Tutorials, forums, and online courses on Python for cybersecurity are abundant, making it easier
for individuals to learn and advance their skills in ethical hacking.
In summary, Python’s simplicity, robust standard and third-party libraries, cross-platform compatibility,
and supportive community structure it as a premier language for ethical hacking. By leveraging Python,
ethical hackers can efficiently develop tools and scripts for penetration testing, vulnerability scanning, and
a variety of other cybersecurity tasks, thereby contributing to the fortification ofdigital assets against ma­
licious attacks.
1.3 Setting Up Your Python Environment
Setting up an effective Python environment is a prerequisite for any ethical hacking project. A well-config­
ured environment not only ensures seamless development and testing ofcybersecurity tools but also plays
a crucial role in the efficient execution ofhacking scripts written in Python.
Installing Python
The first step involves installing Python on your system. It is recommended to download the latest version
of Python from the official Python website. This ensures access to the newest features and security fixes.
The installation process is straightforward for both Windows and Unix-like operating systems, including
MacOS and Linux. After downloading the installer, execute it and follow the on-screen instructions, mak­
ing sure to check the option that adds Python to your system’s PATH to facilitate easy access from the com­
mand line.
Setting Up a Virtual Environment
Once Python is installed, the next step is to set up a virtual environment for your ethical hacking projects.
A virtual environment is a self-contained directory tree that contains a Python installation for a version
ofPython, plus a number of additional packages. Working within a virtual environment prevents conflicts
between project dependencies and allows for a clean workspace.
To create a virtual environment, run the following command in your terminal or command prompt, re­
placing <env_name> with the name ofyour virtual environment:
1 python -m venv <env_name>
To activate the virtual environment, use the following commands:
On Windows:
1 <env_name>Scriptsactivate
On Unix or MacOS:
1 source <env_name>/bin/activate
Activating the virtual environment will change your terminal's prompt to show the name ofthe environ­
ment, indicating that all Python and pip commands will now operate within this isolated environment.
Installing Required Packages
With the virtual environment activated, you can now install Python packages that are useful for ethical
hacking. The Python Package Index (PyPI) hosts thousands ofthird-party modules for Python. You can use
the pip command to install these packages. For example, to install the requests library, which is commonly
used for making HTTP requests in Python, run:
1 pip install requests
Here is a list ofother essential Python libraries for ethical hacking:
• scapy - A powerful Python-based interactive packet manipulation program and library.
• beautifulsoup4 - A library for web scraping, useful for extracting information from web pages.
• paramiko - Implements the SSHv2 protocol, providing both client and server functionality.
• cryptography - A package designed to expose cryptographic primitives and recipes to Python develop­
ers.
To ensure that you have all the necessary libraries for a project, you can create a requirements.txt file,
listing all the libraries and their respective versions. Then, you can install all the listed libraries at once
using the following command:
1 pip install -r requirements.txt
Configuring an Integrated Development Environment (IDE)
For writing and debugging Python code, an Integrated Development Environment (IDE) is invaluable. IDEs
provide a rich set of tools for code editing, debugging, and testing. Popular IDEs for Python development
include PyCharm, Visual Studio Code, and Atom. These IDEs offer features like syntax highlighting, code
completion, and version control support.
To configure an IDE for Python development, download and install your chosen IDE, then open it and
configure it to recognize your Python interpreter. This typically involves specifying the path to the Python
executable in your virtual environment. Many IDEs will automatically detect Python environments and
offer to configure them for you.
Setting up a Python environment for ethical hacking involves installing Python, setting up a virtual
environment, installing necessary packages, and configuring an IDE. By following these steps, you create a
robust and isolated development environment that can support the development and execution ofpower­
ful cybersecurity tools and scripts.
1.4 Ethical Hacking Principles and Code ofConduct
Ethical hacking, by its definition, introduces a paradoxical premise: hacking for benevolent purposes.
Therefore, it is paramount that individuals engaging in ethical hacking adhere strictly to a set of guiding
principles and a rigorous code ofconduct. This not only ensures the legitimacy and legality oftheir actions
but also fortifies trust between ethical hackers, their clients, and the broader digital community.
Firstly, obtaining explicit permission from the owner ofthe targeted systems before attempting any form
of penetration testing or vulnerability assessment is crucial. This consent must be comprehensive, detail­
ing the scope ofthe assessment, the methods to be used, and the extent ofthe possible intrusion.
• Respect for privacy: Ethical hackers must never disclose any confidential or sensitive information
uncovered during their assessment. This includes safeguarding the data integrity and confidentiality
ofthe systems they work on.
• Non-disclosure agreements (NDAs) often formalize these requirements, ensuring both parties under­
stand and agree to the confidentiality terms.
Another fundamental principle is the minimization ofimpact. While the nature ofethical hacking requires
some degree ofintrusion into target systems, it is vital that these actions do not harm the systems' normal
operations or data integrity. This concept extends to include the prevention of creating any potential vul­
nerabilities as a result oftesting processes, which could be exploited by malicious actors.
Ethical hackers must also ensure that their activities are strictly within the boundaries of legal frame­
works. The legal landscape surrounding cybersecurity and data protection is intricate and varies signifi­
cantly across jurisdictions. Hence, it is imperative to:
• Understand and comply with all relevant laws and regulations in the jurisdiction where the hacking
activities are conducted.
• Acquire a clear understanding ofthe Computer Fraud and Abuse Act (CFAA) in the United States, or its
counterparts in other countries, to ensure compliance.
A commitment to continual learning is also inherent to the profession. The cybersecurity field is dynamic,
with new vulnerabilities, tools, and techniques emerging regularly. As such, ethical hackers must dedicate
themselves to ongoing education and skill development to stay abreast of the latest advancements in the
field.
Lastly, the ethical hacker’s mindset should always be aligned with the goal of strengthening cybersecurity
measures rather than exploiting system weaknesses for personal gain. This entails:
- Reporting all identified vulnerabilities to the appropriate personnel or system owners.
- Providing recommendations for mitigating identified risks.
- Refraining from any activities that could be deemed as malicious or harmful.
The principles and code ofconduct for ethical hacking serve as the foundation for ethical decision-making
and professional conduct within the field. By adhering to these guidelines, ethical hackers can ensure that
their actions are both beneficial to organizational security and aligned with ethical standards.
1.5 Python Basics for Hacking
Python’s stature as a preferred language in the toolkit of ethical hackers can be largely attributed to its
straightforward syntax, efficiency in writing scripts, and a wide array of libraries suitable for various cy­
bersecurity tasks. This section will provide an introduction to the foundational aspects of Python that are
particularly relevant to hacking endeavors.
Understanding Python Syntax
Python’s syntax is designed for readability, making it easier for hackers to quickly write scripts without the
burdensome syntax that characterizes other programming languages. A quintessential characteristic of
Python is its use ofindentation to define code blocks, unlike other languages that use brackets or keywords.
This feature not only enforces a readable code structure but also reduces the likelihood of syntax errors.
1 # Python syntax example
2 def hello_world():
3 print("Hello, world!")
Note the indentation ofthe print function within the hello_world function. This indentation is crucial for
the interpreter to understand that the print statement is a part ofthe function body.
Variables and Data Types
Python is a dynamically typed language, meaning variables do not need an explicit declaration to reserve
memory space. The declaration happens automatically when a value is assigned to a variable. This feature
significantly expedites the process ofwriting scripts for hacking purposes.
1 # Variable declaration in Python
2 hostjp ="192.168.1.1"
3 port = 8080
In this example, hostjp is a string type variable, while port is an integer type. Python effortlessly handles
the dynamic typing, allowing hackers to rapidly prototype their scripts.
Control Structures
Being able to control the flow of execution is fundamental in crafting scripts that can adapt to various
responses from a target system. Python provides all the necessary control structures, including if-else
statements, for loops, and while loops.
1 # Example ofif-else statement
2 if port == 8080:
3 print("Port 8080 is open")
4 else:
5 print("Port 8080 is not open")
Functions
Functions in Python are defined using the def keyword, and they are essential for modularizing code in
hacking scripts. Breaking down tasks into functions can make code easier to manage and reuse.
1 # Defining and calling afunction
2 def scan_port(host, port):
3 # Implementation ofportscanninglogicgoes here
4 pass
5
6 scan_port(host_ip, port)
Python Libraries for Hacking
One of Python’s strengths lies in its extensive standard library and third-party libraries. For hacking,
libraries such as Scapy for packet manipulation, Requests for HTTP requests, and BeautifulSoup for web
scraping are indispensable.
1 # Example ofusing the Requests library
2 import requests
3
4 response = requests.get("http://example.com")
5 print(response.text)
In summary, the basics of Python extend far beyond merely understanding its syntax or how to define
variables. It encompasses grasping control structures, functions, and how to effectively utilize libraries—
all crucial aspects for ethical hacking. Mastering these basics is the first step toward developing sophisti­
cated and potent cybersecurity tools.
1.6 Python Libraries Useful for Hacking
In this section, we will discuss the most relevant Python libraries for ethical hacking. These libraries
simplify various tasks associated with cybersecurity, such as penetration testing, network scanning, and
vulnerability analysis, by providing pre-built functionalities that otherwise would require extensive code.
Each library discussed here has been selected based on its popularity, utility, and effectiveness in the con­
text ofethical hacking.
• Scapy: Scapy is a powerful Python library designed for network packet manipulation. It allows users
to sniff, parse, and dissect network packets by providing tools to construct or decode packets of a wide
number of protocols, send them over the wire, capture them, match requests and replies, and more.
Scapy is particularly useful for tasks such as network discovery, packet sniffing, and vulnerability
detection.
1 from scapy.all import *
2
3 # Create an IPpacket destined to the target IP
4 ip = IP(dst="192.168.1.1")
5 # Create a TCPpacket with a specific destination port
6 tcp = TCP(dport=80)
7 # Combine the IP and TCPpackets
8 packet = ip/tcp
9 # Send thepacket
10 send(packet)
Notice how Scapy allows for straightforward packet creation and manipulation, showcasing its utility
in network security analysis.
• Requests: While not exclusively a hacking library, Requests is an invaluable resource for making HTTP
requests in Python. This library simplifies sending HTTP/1.1 requests, handling cookies, form data,
multipart files, and more, without the need for manual labor. It is especially useful in situations where
there’s a need to interact with web applications to test for vulnerabilities such as SQL injection, Cross­
Site Scripting (XSS), or when automating attacks.
1 import requests
2
3 # Perform a GET request to the specified URL
4 response = requests.get(’ )
http://example.com’
5 # Access the response content
6 print(response.text)
• Beautiful Soup: This library is essential for web scraping, allowing for easy extraction of data from
HTML and XML files. In the context of ethical hacking, Beautiful Soup can be used to gather informa­
tion from websites, which is a crucial step in the reconnaissance phase of a penetration test.
1 from bs4 import BeautifulSoup
2 import requests
3
4 # Make a request to the target website
5 page = requests.get(" ")
http://example.com
6 # Parse the webpage with Beautiful Soup
7 soup = BeautifulSoup(page.content, ’html.parser’)
8 # Extract andprint the HTML title tagcontent
9 print(soup.title.string)
• Pwntools: A library created specifically for CTF challenges and binary exploitation tasks. Pwntools
simplifies the interaction with binaries and provides a multitude ofutilities for crafting exploits, mak­
ing it an indispensable tool for penetration testers and security researchers focusing on buffer over­
flows, format string vulnerabilities, and other binary-related security flaws.
1 from pwn import *
2
3 # Create aprocess instancefor a local binary
4 binary = process(’./vulnerable_binary’)
5 # Send data to theprocess
6 binary.sendline('Exploit Payload’)
7 # Receive outputfrom the binary
8 response = binary.recvline()
9 print(response)
These examples only scratch the surface of what these libraries are capable of. When used correctly, they
can significantly enhance the efficiency and effectiveness of ethical hacking activities. It is encouraged
for readers to explore these libraries further, understanding their documentation and experimenting with
their features to grasp their full potential in cybersecurity tasks.
1.7 The Hacker Mindset: Thinking Like a Hacker
Developing the hacker mindset is a fundamental aspect of becoming an effective ethical hacker. This
mindset involves thinking creatively, persistently, and strategically to identify and exploit vulnerabilities
within systems. The primary goal is not merely to find these weaknesses but to do so in a manner that
mirrors potential attackers, thereby facilitating the development ofrobust countermeasures. This section
discusses key aspects ofthe hacker mindset including curiosity, persistence, attention to detail, and strate­
gic thinking. Each ofthese characteristics contributes uniquely to the skill set of an ethical hacker.
Curiosity
Curiosity drives an ethical hacker to ask questions, explore, and experiment. It is the driving force behind
the desire to understand how systems work and to identify potential security flaws. Ethical hackers lever­
age their curiosity to deconstruct complex systems into understandable components, which can then be
examined for vulnerabilities.
Persistence
Persistence is critical in ethical hacking. Often, vulnerabilities are not immediately apparent and require
extensive testing and probing to uncover. This process can be time-consuming and filled with dead ends.
However, a persistent ethical hacker views each failure as an opportunity to learn and refine their ap­
proach. Persistence in the face ofchallenges is what often differentiates successful ethical hacking endeav­
ors from unsuccessful ones.
Attention to Detail
Ethical hacking demands a meticulous attention to detail. Vulnerabilities are frequently subtle and easy to
overlook. As such, ethical hackers must cultivate the ability to scrutinize code, configurations, and system
behaviors for anomalies. A single overlooked detail can be the difference between identifying a critical se­
curity flaw and missing it entirely.
1 # Example ofattention to detail in code analysis
2 def check_login(username, password):
3 # Vulnerability: User input is not sanitized
4 query = "SELECT * FROM users WHERE username='" + username + AND password^" + password +
5 # Execute query...
In the above Python code snippet, the lack of input sanitization for the username and password variables
could lead to SQL injection attacks. An ethical hacker’s keen attention to detail would identify this vulner­
ability.
Strategic Thinking
Strategic thinking involves notjust identifying vulnerabilitiesbut understandingthe implications ofthose
vulnerabilities in a broader context. Ethical hackers must evaluate how an attacker could exploit a vulner­
ability, the potential damage that could result, and how the vulnerability can be mitigated. This requires a
deep understanding ofboth the technical and business aspects ofthe systems they are examining.
• Analyze the potential impact ofa vulnerability on the organization's operations and reputation.
• Prioritize vulnerabilities based on their severity and the value ofthe assets they expose.
• Develop mitigation strategies that address the root cause ofvulnerabilities.
Cultivating the hacker mindset requires a combination oftechnical knowledge, creativity, and ethical con­
siderations. Ethical hackers must constantly expand their skill set to keep pace with evolving technologies
and cybersecurity threats. Moreover, they must do so with a strict adherence to ethical guidelines, ensuring
that their actions always aim to protect and secure, rather than to harm or exploit.
1.8 Ethical Hacking and Legal Implications
Ethical hacking, while a necessity in the modern cybersecurity landscape, operates within a complex legal
framework. This section explores the legalities surrounding ethical hacking, outlining the critical distinc­
tions between ethical hacking and cybercrime, and illuminating the legal obligations and protections that
govern the practice.
Defining Ethical Hacking within Legal Parameters: At its core, ethical hacking is the authorized attempt
to gain unauthorized access to a computer system, application, or data. This definition is crucial as it de­
lineates ethical hackers, who have received explicit permission to probe systems for vulnerabilities, from
malicious hackers, who exploit vulnerabilities for personal gain or to cause harm without consent. The
legal distinction hinges on authorization; ethical hackers must operate within the bounds of permission
granted by the asset owners.
The Computer Fraud and Abuse Act (CFAA): In the United States, the primary legislation governing
hacking activities is the CFAA. Initially enacted in 1984 and subsequently amended, the CFAA criminalizes
unauthorized access to computer systems and information. However, the Act has faced criticism for its
broad interpretation, which could potentially classify benign activities as illegal. Ethical hackers need to be
acutely aware ofthe CFAA’s provisions, ensuring that their activities are always within the scope of autho­
rization to avoid legal complications.
International Legal Frameworks: Beyond the United States, countries around the world have enacted
similar laws to combat cybercrime. The European Union’s General Data Protection Regulation (GDPR), for
example, sets strict rules for data protection and privacy, impacting how ethical hackers handle personal
information during their assessments. Internationally, the Budapest Convention on Cybercrime outlines
guidelines for cross-border cooperation on cybercrime, including ethical hacking. Understanding these in­
ternational laws is essential for ethical hackers working with global systems or data.
Penetration Testing Contracts and Legal Safe Harbors: Before commencing any ethical hacking activities,
it is paramount to establish a clear legal agreement between the hacker and the organization owning the
system. These contracts, often referred to as penetration testing contracts, should detail the scope of the
assessment, the methodologies to be used, and the boundaries that must not be crossed. Additionally, legal
safe harbors, which protect ethical hackers from prosecution under certain conditions, may be specified
within these contracts. Such documentation not only clarifies the legal standing of the ethical hacker but
also provides a framework within which they can safely operate.
Privacy and Ethical Considerations: While navigating the legal landscape, ethical hackers must also re­
main vigilant about privacy issues. Ethical hacking often involves accessing sensitive information, making
it critical to ensure that data handling complies with applicable privacy laws and ethical standards. Best
practices include anonymizing personal data where possible, securely disposing of information post-as­
sessment, and maintaining strict confidentiality about findings until vulnerabilities are rectified.
Note: Legal requirements and ethical considerations can vary significantly by
jurisdiction and specific context. It is advisable for ethical hackers to seek legal
counsel when in doubt about the legality oftheir actions.
The practice of ethical hacking is ensconced in a web of legal and ethical considerations. Ethical hackers
must not only possess technical expertise but also a deep understanding of the laws and regulations that
govern their activities. By adhering to legal requirements, engaging in transparent communication with
system owners, and prioritizing privacy and ethical standards, ethical hackers can effectively contribute to
the security of systems without overstepping legal boundaries.
1.9 The Future ofEthical Hacking with Python
As the digital landscape continues to evolve at an unprecedented rate, the role of ethical hacking in safe­
guarding cybersecurity infrastructure has never been more critical. Concurrently, Python’s prominence
as a tool for ethical hacking is set to grow due to its adaptability, extensive library ecosystem, and active
developer community. This section will explore the projected trajectory of ethical hacking using Python,
considering emerging technologies, evolving cybersecurity threats, and the anticipated advancements in
Python’s ecosystem that could shape the future ofethical hacking.
Firstly, the proliferation of Internet of Things (loT) devices has introduced complex security challenges.
These devices, often lacking in robust security measures, become prime targets for attackers. Python’s
lightweight nature and compatibility with multiple platforms make it an ideal candidate for developing
tools that can identify and mitigate vulnerabilities in loT devices. Future Python libraries are likely to offer
specialized functionalities for loT security, enabling ethical hackers to keep pace with the rapid deploy­
ment of such technologies.
Moreover, the advancement in artificial intelligence (Al) and machine learning (ML) technologies presents
both opportunities and challenges in cybersecurity. Malicious actors increasingly leverage these tech­
nologies to automate attacks, develop sophisticated malware, and perform data breaches with enhanced
efficiency. Ethical hackers, in response, must harness the same technologies to predict and prevent such
threats. Python, being at the forefront ofAl and ML development, offers libraries like TensorFlow and Py-
Torch that ethical hackers can utilize to build predictive models, analyze malware behavior, and automate
threat detection and response processes. The integration of Al and ML into ethical hacking tools crafted
with Python will likely be a significant focus in the coming years.
Blockchain technology also introduces new dimensions to cybersecurity and ethical hacking. With its
emphasis on decentralization, transparency, and cryptographic security, blockchain has the potential to
mitigate numerous cybersecurity threats. Ethical hackers can use Python to interact with blockchains,
analyze smart contracts for vulnerabilities, and develop decentralized applications (DApps) that enhance
security measures. Python’s simplicity and the availability oflibraries like Web3.py facilitate these endeav­
ors, suggesting a growing intersection between Python, ethical hacking, and blockchain technology.
The escalation of cloud computing brings about its own set of security considerations. As organizations
migrate to cloud environments, the surface area for cyberattacks expands. Ethical hackers must adapt by
devising methods to probe cloud-based services and infrastructure for weaknesses. Python’s role in this
domain is underscored by its compatibility with cloud service providers’ APIs and SDKs, enabling the cre­
ation oftools for cloud security assessment. Future developments in Python libraries geared towards cloud
security are anticipated, equipping ethical hackers with the means to conduct comprehensive evaluations
ofcloud infrastructures.
The future ofethical hacking with Python is poised at the confluence ofadvancing technologies and evolv­
ing cybersecurity needs. Python’s continued evolution, characterized by enhancements in its libraries and
the language itself, will empower ethical hackers to address emerging threats effectively. Ethical hackers,
by keeping abreast of Python’s advancements and integrating new technologies into their toolkit, will play
a pivotal role in defining cybersecurity strategies and protecting digital assets in the forthcoming era.
1.10 A Roadmap for Aspiring Ethical Hackers
Aspiring to become an ethical hacker entails a commitment to continuously learning and adapting in
a field that is consistently evolving with technological advancements. It necessitates not only a solid
foundation in cybersecurity principles and practices but also a proficient understanding ofprogramming
languages, of which Python has become particularly significant. This section will delineate a structured
roadmap for individuals aiming to pursue a career in ethical hacking, highlighting pivotal areas of focus,
recommended learning strategies, and effective ways to gain practical experience.
Fundamental Skills Acquisition
The journey begins with acquiring foundational knowledge in both computer science and cybersecurity.
Understanding the fundamentals ofoperating systems, networks, and databases is imperative, as these are
the substrates upon which vulnerabilities arise and security measures are erected.
• Operating Systems: Gain a strong grasp of both Windows and Linux operating systems. Linux, being
widely used in servers and often in security appliances, requires particular attention.
• Networking: Proficiency in networking concepts, including the OSI model, TCP/IP protocols, and com­
mon network services, is fundamental.
• Databases: Understanding database management systems, alongside SQL injection and other attack
vectors, is crucial.
Proficiency in Python
Given Python’s significance in developing cybersecurity tools, a deep understanding ofPython is essential.
Focusing on the following aspects can be especially beneficial:
• Core concepts and syntax ofPython.
• Familiaritywith Python libraries relevant to cybersecurity such as Scapy, Requests, BeautifulSoup, and
others, as discussed in earlier sections.
• Developing small projects or scripts that automate tasks and solve real-world problems.
Understanding Cybersecurity Concepts
An in-depth knowledge of cybersecurity concepts and ethical hacking methodologies is paramount. This
involves both theoretical knowledge and practical skills in areas such as:
• Threat modeling and risk assessment.
• Vulnerability assessment and penetration testing.
• Cryptography and security protocols.
• Incident response and forensics.
• Web security and secure coding practices.
Gaining Practical Experience
Theoretical knowledge is complemented by hands-on experience. Engaging in practical activities can sig­
nificantly enhance one’s skills:
• Participate in Capture The Flag (CTF) competitions and security challenges available on platforms such
as Hack The Box or TryHackMe.
• Contribute to open-source security projects, which can offer valuable learning experiences while con­
tributing to the community.
• Set up personal labs using virtualization software to practice penetration testing and vulnerability
assessment.
Ethical and Legal Considerations
Understanding the ethical implications and legal boundaries within which an ethical hacker operates is
critical. Aspiring hackers must always adhere to the ethical guidelines and legal frameworks to ensure their
actions contribute positively to the cybersecurity ecosystem.
Continuous Learning and Specialization
The field of cybersecurity is dynamic, with new vulnerabilities, tools, and technologies emerging con­
stantly. As such, ethical hackers must commit to lifelong learning. This may involve:
• Keeping abreast of the latest cybersecurity trends and threats through publications, blogs, and com­
munity forums.
• Attaining certifications such as Certified Ethical Hacker (CEH), OSCP, or others that validate one’s skills
and knowledge.
• Considering specialization in areas such as network security, application security, or forensics, which
can offer focused career paths and opportunities.
This roadmap, while comprehensive, is not exhaustive. Each individual’s journey will be unique, shaped by
their interests, opportunities, and the evolving landscape of cybersecurity. By maintaining a commitment
to ethical principles, continuous learning, and practical application, aspiring ethical hackers can advance
their expertise and contribute significantly to the field ofcybersecurity.
Chapter 2
Setting Up Your Ethical Hacking Lab with Python
Creating a safe and controlled environment is paramount for any ethical hacker to practice and hone
their skills without imposing risks on real networks. This chapter delves into the essential steps for
setting up an ethical hacking lab, focusing on the hardware and software requirements, the configura­
tion of virtual machines, and the role of Python in automating and enhancing various aspects of the
lab environment. It provides practical guidance for beginners and experienced practitioners alike, en­
suring a solid and versatile foundation for performing a wide range ofcybersecurity experiments and
tests.
2.1 Introduction to Ethical Hacking Labs
Ethical hacking labs are specialized environments designed for security professionals and enthusiasts to
safely study, understand, and mitigate potential vulnerabilities within digital systems. These environ­
ments are constructed to simulate real-world networks, systems, and applications without exposing actual
operations or sensitive data to risk. Given the rapid advancements in technology and the ever-evolving
landscape ofcyber threats, ethical hacking labs have become an indispensable part of cybersecurity educa­
tion and practice.
The primary objective ofan ethical hacking lab is to offer a contained space where one can employ offensive
security techniques to discover vulnerabilities, test security measures, and develop countermeasures
against cyber-attacks. Unlike malicious hacking, activities in ethical hacking labs are conducted with per­
mission, ensuring that they are legal and adhere to strict ethical standards. This controlled setting allows
for the exploration of hacking techniques, tools, and methodologies that could otherwise be illegal or un­
ethical to practice on live systems.
Setting up an ethical hacking lab involves a careful consideration of several components, including but
not limited to hardware, software, and networking equipment. The complexity and sophistication of the
lab can vary significantly depending on the goals of the user, ranging from simple setups involving a few
virtual machines on a single computer, to more elaborate arrangements that incorporate multiple physical
and virtual networks.
One of the key advantages of using virtual machines in ethical hacking labs is their ability to emulate
different operating systems and network environments. This versatility is critical for practicing and test­
ing across various scenarios without the need for physical hardware for each setup. Virtual machines can
be easily reset to their original state, allowing for repeated experimentation without long-term effects on
the host system.
Python plays a significant role in enhancing the functionality of ethical hacking labs. As a powerful,
versatile programming language, Python is used to develop custom tools and scripts for automating tasks,
analyzing data, and conducting security assessments. The vast array oflibraries and frameworks available
in Python further enhances its utility in cybersecurity tasks, making it an ideal choice for ethical hackers
looking to customize their lab environment.
In summary, ethical hacking labs are crucial for cybersecurity professionals aiming to improve their skills
and protect against potential threats. By simulating real-world environments, these labs allow for safe,
legal, and ethical practice of hacking techniques. The careful selection of hardware and software, along
with the integration of programming languages such as Python, ensures a comprehensive and effective
setup for a wide range of cybersecurity experiments and tests.
2.2 Hardware and Software Requirements
Setting up an efficient and capable ethical hacking lab necessitates careful consideration ofboth hardware
and software requirements. These requirements ensure that the lab environment is versatile for a broad
range ofcybersecurity tasks, from network scanning to penetration testing, and that it supports the instal­
lation and operation ofnecessary tools and virtual machines.
Hardware Requirements
The hardware configuration plays a pivotal role in the overall performance and effectiveness ofthe ethical
hacking lab. The minimum and recommended hardware specifications are as follows:
• Processor: At the core of every computer, the processor significantly affects the lab's capacity to run
multiple virtual machines and tools simultaneously. A minimum of a quad-core processor is recom­
mended, though an octa-core processor or higher is preferable for more intensive tasks.
• RAM: The Random Access Memory (RAM) allows for the smooth execution of applications and the
running of multiple virtual machines. A minimum of 8GB RAM is required; however, 16GB or more is
recommended for optimal performance.
• Hard Drive Storage: Adequate storage is essential for installing operating systems, tools, and saving
test data. A Solid State Drive (SSD) with at least 256GB of storage is recommended for faster booting an
operation, though larger capacities will be beneficial for extensive testing scenarios.
• Network Adapter: A reliable network adapter (Wi-Fi or Ethernet) supports network testing and con­
nectivity. An Ethernet connection is preferred for stability, but Wi-Fi is acceptable for flexibility in lab
setup.
• USB Ports: Multiple USB ports are necessary for using external devices and tools, such as Wi-Fi dongles
for network tests.
Software Requirements
The software ecosystem within an ethical hacking lab encompasses operating systems, virtualization soft­
ware, and various cybersecurity tools. The following are essential software components for setting up the
lab:
• Operating System (Host): The primary operating system of the host machine can be Windows,
macOS, or Linux. The choice depends on personal preference and the desired tools and applications to
be used. Linux distributions, particularly those designed for security testing like Kali Linux, are often
preferred for their wide range ofpre-installed cybersecurity tools.
• Virtualization Software: Virtualization software allows the creation and management of virtual
machines (VMs), which are critical for creating isolated environments for testing. Options include
VMware Workstation, VMware Fusion (for macOS), and Oracle VM VirtualBox. VirtualBox is a free and
open-source option that is sufficient for most ethical hacking tasks.
• Python: Given the focus on Python for developing cybersecurity tools, ensure that Python (preferably
version 3.x) is installed along with pip, the Python package installer. This allows for the installation
and management of Python libraries and tools.
• Networking Tools: Basic networking tools such as Wireshark, Nmap, and Metasploit should be in­
stalled. These tools aid in network scanning, vulnerability assessment, and penetration testing.
• Code Editors: A code editor or Integrated Development Environment (IDE) is essential for writing and
testing Python scripts. VSCode, PyCharm, or Atom are recommended for their ease of use and exten­
sive support for Python.
In summary, the hardware and software requirements for setting up an ethical hacking lab are designed
to provide a flexible, powerful, and comprehensive testing environment. Opting for higher specifications
than the minimum requirements is recommended to accommodate future advancements in cybersecurity
testing and tool development.
2.3 Installing Python and Essential Libraries
Let’s start with the installation of Python. Python is a high-level, interpreted programming language
known for its simplicity and readability, making it a popular choice for developing cybersecurity tools. An
ethical hacking lab requires Python to be installed to create scripts that can automate tasks, analyze data,
and exploit vulnerabilities found during security assessments.
To install Python, visit the official Python website at https://python.org/ and download the latest version
ofPython 3. Ensure to select the version appropriate for your operating system. Throughout this guide, ex­
amples will assume that Python 3.8 or newer is being used.
After downloading, run the installer. On Windows, make sure to select the checkbox that says ‘Add Python
3.x to PATH' before clicking ‘Install Now'. This makes Python accessible from any command prompt or ter­
minal window.
To verify the installation, open a terminal or command prompt and enter the following command:
1 python --version
If Python is correctly installed, this command will return the Python version number. Otherwise, it will
generate an error message indicating that Python is not installed or not found in the system’s PATH.
Next, we need to install essential Python libraries that are frequently used in ethical hacking and cyberse­
curity tool development. These libraries include:
• requests - Used for making HTTP requests to web servers.
• beautifulsoup4 - Used for web scraping tasks.
• scapy - Powerful for packet manipulation tasks.
• pycrypto or cryptography - Used for cryptographic tasks.
To install these libraries, use the Python package manager, pip, which is included with Python. The follow­
ing commands should be executed in the terminal or command prompt:
1 pip install requests
2 pip install beautifulsoup4
3 pip install scapy
4 pip install pycrypto
Alternatively, to install all at once, you can create a file named requirements.txt and list all the libraries
there. Then run the following command:
1 pip install -r requirements.txt
The use of a virtual environment is recommended when working on projects. This isolates the project’s
Python environment and installed libraries from the global Python environment, preventing conflicts be­
tween projects. To create a virtual environment, navigate to your project directory and run:
1 python -m venv env
This command creates a new directory named env within your project directory, which contains the vir­
tual environment. To activate this environment, use the appropriate command for your operating system:
# On Windows
envScriptsactivate
# On Unix or MacOS
source env/bin/activate
Once the virtual environment is activated, any Python or pip commands will only affect this isolated
environment. This approach ensures that your project’s dependencies are managed effectively, without in­
terfering with other projects or the system-wide Python installation.
Setting up Python and essential libraries is a foundational step in preparing an ethical hacking lab. This
environment enables the development and execution ofpowerful cybersecurity tools, while the use ofvir­
tual environments ensures that project dependencies are well-managed and isolated.
2.4 Setting Up Virtual Machines for Hacking and Testing
Setting up virtual machines (VMs) is a critical step for any ethical hacking lab. VMs allow you to create
isolated environments where you can safely run malicious code, analyze malware, and simulate network
attacks without risking the integrity ofyour real system or network. This section will discuss the configu­
ration of virtual machines for both hacking and testing purposes, covering the selection of virtualization
software, the installation process, and the configuration ofVMs for network-based attacks.
Selecting Virtualization Software
The first step in setting up VMs is choosing the right virtualization software. There are several options
available, each with its own set of features and limitations. The most widely used virtualization software
for ethical hacking includes VMware Workstation, VMware Player, Oracle VM VirtualBox, and Parallels. Or­
acle VM VirtualBox is a popular choice among ethical hackers due to its open-source nature and availability
on multiple platforms, including Windows, macOS, and Linux.
Installing Virtualization Software
After selecting the virtualization software, the next step is to install it on your host machine. For the pur­
pose ofthis discussion, we will focus on Oracle VM VirtualBox. The installation process is straightforward:
1.
Download the latest version ofOracle VM VirtualBox from the official website.
Run the installer and follow the on-screen instructions.
Accept the default installation options unless you have specific requirements.
Once the installation is complete, launch VirtualBox to begin setting up your virtual machines.
Creating a New Virtual Machine
To create a new VM in Oracle VM VirtualBox:
1.
Click on the "New" button to start the wizard.
2.
Enter a name for your VM and select the type and version ofthe operating system you plan to install.
3.
Allocate memory (RAM) to your VM. A good rule ofthumb is to allocate at least 2GB ofRAM for testing
purposes.
4.
Create a virtual hard disk. Choose "VDI (VirtualBox Disk Image)" as the file type. You can either allocate
all space now or use a dynamically allocated size. The latter option will grow the disk as needed.
Follow the remaining prompts to complete the VM creation.
Installing the Operating System
With the VM created, the next step is to install the operating system (OS). This involves mounting the OS
installation media (ISO file) onto the VM’s virtual CD/DVD drive and following the OS installation process:
1.
Select your newly created VM and click "Settings".
2.
Go to the "Storage" section, select the empty CD/DVD drive, and click on the CD icon to choose a virtual
CD/DVD disk file. Navigate to and select your OS’s ISO file.
3.
Start the VM, and it should boot from the ISO. Proceed with the OS installation as you would on a
physical machine.
Configuring VM Networking for Ethical Hacking
Networking configuration is crucial for VMs used in ethical hacking. VirtualBox offers several networking
modes, but the most relevant for our purposes are NAT, Bridged Adapter, and Host-Only Adapter. For most
hacking and penetration testing tasks, Bridged Adapter and Host-Only Adapter modes are most useful as
they offer greater control over the VM’s network configuration and isolation.
Random documents with unrelated
content Scribd suggests to you:
abbracciamenti ed i baci, che furono nello stesso modo ripetuti colle
altre signore presenti, ed anche dalle compagne della generalissima,
e sedutesi la viceregina e la comitiva, Bernardina soggiunse: Vostra
Eccellenza è la viceregina delle signore, ed io sono la viceregina delle
popolane.
In questo le visitatrici furono abbondantemente regalate di dolciumi
e di rinfreschi, ed il Chacon, volendo cattivarsi la benevolenza della
famiglia del Capitan Generale, prese tra le braccia quel bamboccio
suo nipote, al quale non disdegnava di fare singolarissime carezze,
come se fosse stato un figliuolo della stessa viceregina. Egli, che era
stato autore principale a mantenere la gabella sui frutti, corrotto,
come fu fama, dai regali che gli arrendatori di quella aveano perciò
fatti alla moglie di lui[196], aveva ragione di temere l'ira del popolo.
Pochi momenti innanzi Masaniello, il quale prima di portarsi a
Posillipo l'aveva incontrato nelle anticamere di palazzo reale, si era
accostato a lui, e presolo pel petto, con termini risoluti, gli avea
detto: Signor visitatore, mi è stato riferito che voi siete un gran
mariuolo, e che in ispecie avete rubato ad uno che so io seimila
ducati. Se io non vi ho castigato ancora conforme meritate,
abbiatene obbligo al Signor Cardinale mio signore, ma per l'avvenire
state bene in cervello, perchè vi bisogna. D. Giovanni Chacon se
l'ebbe per detto, e quindi cercava con questi bassi mezzi rendersi
amico il Capitan generale del popolo.
D'altra parte la viceregina, presentando un ricco monile ed un
gioiello in diamante alla Bernardina, con bei modi si adoperava a
persuaderla perchè avesse indotto il marito a depositare il comando,
or che le capitolazioni erano state giurate, ed il popolo aveva
ottenuto quanto dimandava; e la sollecitava perchè quegli si
rimanesse contento ormai delle mercedi promessegli: Senora
comadre, conchiudeva la viceregina, haga de manera, que su marido
dexe el mando, porque se quieten las cosas. — Oh questo poi no,
signora commara, rispondeva a tali insinuazioni l'accorta donna. Se
mio marito abbandonasse il comando, nè la sua nè la mia persona
sarebbe più rispettata. Però sarà meglio che ambedue stiano uniti, il
Vicerè e Masaniello, cosicchè l'uno governi gli spagnuoli e l'altro il
popolo[197].
L'ardita risposta non piacque per fermo alla viceregina, che
dissimulando non aggiunse altro, ma accomiatò gentilmente la
Bernardina e le sue compagne fino alla porta. Così allegra e contenta
la comitiva si partì, e colla stessa carrozza tornò a casa, seguìta dal
dono ricevuto, che era portato da un facchino in un canestro
(spasa), coverto da una tovaglia di taffettà turchino, ed
accompagnato dagli alabardieri e dai servitori, i quali quando furono
nel Mercato, suonarono di nuovo le trombe e le donne smontarono e
si riceverono il detto regalo[198].
Ma non passarono due soli giorni e la scena cangiò interamente. Nel
mattino di martedì mentre maddamma Antonia[199], la vecchia
madre di Masaniello, Bernardina e Grazia incerte, ma pur presaghe
del loro danno, sole ed abbandonate da tutti in un angolo della loro
casa piangevano e si comunicavano a vicenda i propri timori, un
mormorio continuato e lontano pervenne al loro orecchio. Erano gridi
di trionfo o di morte? Masaniello aveva, come nel mercoledì
precedente, trionfato dei suoi nemici, o tutto era finito per esse,
potere, agi ed onori? L'incertezza non tardò guari a dileguarsi. Il
rumore si faceva più chiaro e distinto; era una turba di popolo che
gridava: Viva Dio e il re di Spagna, Masaniello è morto, Masaniello è
morto! sotto pena di ribellione nessuno nomini più Masaniello! A
quelle parole, la povera Bernardina diè un alto grido e cadde
tramortita al suolo.
In questo momento quella ciurma di popolani era giunta nella piazza
del Mercato, e sparando alcune archibugiate in aria, ripeteva gli
stessi gridi ed applausi. Un suono di tromba fu ripetuto tre volte, e,
fattosi silenzio, un banditore ad alta voce lesse:
Bando e comandamento per ordine di Sua Eccellenza.
PHILIPPUS DEI GRATIA REX
In esecutione dell'ordine oretenus dato a noi da S. E. si fa il
presente Bando, per il quale si ordina et comanda a tutte et
qualsivogliano persone di qualsivoglia grado, stato et
conditione si sia, che fra il termine di 24 hore debbiano
restituire et dar nota in poter nostro di tutte et qualsivogliano
robe, cioè oro, dinari, argento quadri et ogni altro mobile di
qualsivoglia sorte che sia, che si ritrovano in potere di
qualsivoglia persona, pigliate dal q. Tommaso Aniello d'Amalfi
o d'altri in suo nome da qualsivoglia persona e casa, et anche
in potere di chi fossero andate dette robe, sotto pena di
confiscazione de' loro beni, di morte naturale e diroccatione
delle loro case; acciò havuta detta notizia se ne faccia
avvisata S. E. per eseguire quanto comanderà. Ed acciò tutto
venga a notitia di ciascuno, e nessuno possa allegare causa
d'ignoranza, si ordina che si pubblichi il presente Banno, non
solo nel Mercato di Napoli, dove solea vivere detto q.
Tommaso Aniello, ma anche in ogni altro luogo dove sogliono
pubblicarsi detti Banni. — Napoli 16 luglio 1647.
D. Giulio Genoino
Letto il bando[200] e replicato tre volte il suono di tromba, il
banditore procedette altrove, ma quella ciurma di popolo si volse
verso la casa di Masaniello; altri, come dice un testimone di veduta,
per guardare quante robe in essa vi erano, altri per rubarle, giacchè
era sedia vacante, altri finalmente per impadronirsi della moglie e
della sorella e condurle prigioni innanzi al vicerè[201]. Capo di questi
ultimi era Carlo Catania di Bracigliano, fornaio al Carminello, uno
degli uccisori dello stesso Masaniello, compare ed amico di lui, e che
era stato dal capitan generale, nel tempo del suo potere, nominato
provveditore delle milizie popolari. Pure i beneficii non erano stati da
tanto a vincere l'astio invidioso di lui, e il dispetto per le minacce
fattegli da Masaniello, allorchè credendo di poter profittare del suo
posto e della sua influenza, non temette di fare nel suo forno il pane
cattivo e mancante. Forse anche la moglie di Masaniello entrava per
qualche cosa in quest'odio e dispetto del Catania.
Egli dunque alla testa dei suoi seguaci, irruppe nella casa del
compare; andò difilato a Bernardina, la prese pel corsetto, e,
servendomi delle stesse parole del Pollio, “maltrattandola di poco
onore et boffettoni, et strascinata la condusse in istrada, con la sua
guancia (mano) dentro il petto di quella meschina„, che col seno
scoperto e scarmigliata empiva l'aria di strida[202] e disperatamente
piangeva. Nello stesso modo Grazia di Amalfi maltrattata e
vituperata, era presa da altri compagni del Catania. Nè d'altra parte
la grave età era di schermo all'Antonia. Anch'essa insieme colla
madre di Marco Vitale, il segretario di Masaniello[203], veniva da quei
popolani imprigionata. Così le povere donne tra le beffe e gli scherni
erano condotte a Palazzo, facendo le stesse vie, che avevano fatte
nella domenica antecedente in un modo tanto diverso. Non vi furono
vituperii ed ingiurie, che quella gente villana ed inferocita non
facesse a quelle infelici. Non era persona, dice pure un grave
scrittore di quegli avvenimenti, che non si accostasse a darle un
calcio o a strapparle i capelli[204]. Alcuni plebei precedendo la
ciurmaglia, gridavano; largo largo alla signora Duchessa delle sarde;
e qualcuno, che non aveva mancato d'inchinarle e reverirle nei tempi
della loro fortuna, ora vilmente non risparmiava i motteggi e gli
strapazzi[205].
Nè d'altra parte il vicerè e la viceregina più generosi si mostrarono
nel giorno del loro trionfo. Allorchè le donne, giunte finalmente a
Palazzo e portate innanzi al vicerè, si gettarono ai suoi piedi
chiedendo misericordia ed aiuto, il Duca d'Arcos non ebbe pietà
alcuna di quelle infelici. La stessa viceregina, che volle vederle, quasi
per prendersi la sua rivincita, sfogò (come accennano alcuni,
sebbene altri lo neghino) il dispetto della domenica antecedente,
dileggiando la povera vedova, veneranda allora per l'improvvisa
sventura, col titolo d'illustrissima, di generalissima e di viceregina
delle popolane.
Soli il cardinale Filomarino e l'Eletto del popolo Francesco Antonio
Arpaia fecero sentire una parola di compassione tra gli strapazzi e
gl'insulti di tutti. Essi pregarono il vicerè a risparmiare quelle povere
donne, e così furono mandate nel Castel Nuovo, ove per alcuni giorni
ebbero vitto ed abitazione, ed ove furono pure trattenuti in seguito il
fratello, il cognato e gli altri parenti di Masaniello, che al primo
conoscere della morte di lui, si erano fuggiti o nascosti[206].
III.
Ucciso Masaniello, il Duca d'Arcos credette che la rivoluzione con lui
fosse omai spenta. Egli, ordinata una gran cavalcata, a cui
intervennero i cavalieri e gli uffiziali o ministri principali dei regii
tribunali, col cardinale arcivescovo e con buona guardia di fanteria e
cavalleria ben armata, andò al Duomo per render grazie a Dio ed al
Glorioso S. Gennaro, patrono principale della nostra città, per la
quiete omai ottenuta, e girò lieto e contento pel Mercato e per le
altre vie della città. Nello stesso tempo ordinò che si facesse
l'inventario delle robe conservate tanto nella casa di Masaniello
quanto nei magazzini del Mercato, del che fu dato incarico all'Eletto
del popolo. Secondochè asserisce il buon prete Pollio, il quale
accompagnava il compare in questa occasione, lo Arpaia chiamò per
suo segretario Vito Antonio Cesarano, onde scrivere minutamente
tutto ciò che ivi si fosse rinvenuto; e nel far l'inventario, molti dissero
che gli uccisori di Masaniello, in quella notte che seguì la morte di
lui, si avessero pigliato gran quantità di oro ed argento ed un baule
di monete, trasportando il tutto per gli astrici della casa[207].
Poco dopo due bandi, uno dei 17 e l'altro de' 21 luglio, alle preghiere
dello stesso Eletto e per far cosa grata al fedelissimo popolo,
estendevano l'amnistia accordata pei fatti del 7 luglio in poi anche al
fratello ed al cognato di Masaniello, che ne erano stati prima col
bando dei 16 di quel mese eccettuati[208]. Se non chè Giovanni fu
dato, come suol dirsi, in consegna a Marco di Lorenzo macellaio, che
cogli onesti guadagni del suo mestiere, si aveva procurato grandi e
straordinarie ricchezze, tuttora tradizionali nella memoria del popolo
perchè lo guardasse in sua casa, trattandolo nel miglior modo che
fosse possibile[209].
D'altra parte la moglie, la madre e la sorella di Masaniello cacciate
dal Castel Nuovo[210], furono consegnate al Genoino, che era stato
creato presidente della Regia Camera della Sommaria, e furono
condotte alla casa di costui a S. Agnello dei Grassi ove per alcune
settimane furono con conveniente assegnamento mantenute.
Ma il fuoco era coverto di cenere e non tardò guari a divampar
nuovamente, ed in modo anche più terribile e funesto di prima. I
tumulti dei mercanti e dei tessitori di seta, degli studenti forestieri,
dei pezzenti, e perfin delle donne contro il governo del Banco della
Pietà o Monte dei Pegni, ciascuno per la revindica dei proprii diritti
perduti, o per l'abolizione di qualche abuso introdotto, manifestavano
gli animi sempre torbidi ed inquieti del popolo, e facevano
agevolmente prognosticare altre più gravi ed aperte ribellioni[211].
Il vicerè dal canto suo non negava cosa alcuna. Dissimulando,
accordava e prometteva tutto, ben risoluto, quando che fosse, a non
attender nulla.
In questo stato di cose non mancava che un'occasione qualunque, la
quale soffiasse nella brace ad eccitar l'incendio, e desse ai
tumultuanti un novello capo. Questa occasione presto si offerse. Per
la imprudenza ed ambizione del presidente Cennamo ai 21 agosto
una seconda generale sollevazione del popolo scoppiò nella piazza
della Sellaria, e, sebbene per poco, fece nuovamente comparire nella
storia della rivoluzione del 1647 la famiglia di Masaniello.
Le più antiche memorie, che io trovo della piazza della Sellaria
rimontano al secolo XII. In quel tempo esso chiamavasi strada di
Capo di piazza (platea capitis plateae). In due istrumenti uno dei 5
febbraio 1194, e l'altro del 6 dicembre 1198, accennati nella Platea
del monastero di S. Severino della nostra città, si ricorda una casa
con orto sita in Napoli in capo della strada detta Capo di Piazza,
pertinenze di Portanova, non lontana dalla porta delli Monaci, e
vicino alla chiesa dei SS. Cosmo e Damiano, grancia di detto
monastero. Con un altro istrumento dell'anno 1263 la detta casa è
descritta come sita accanto alla strada, che andava a S. Arcangelo
(degli armieri), chiesa appartenente al monastero Cavense, giusta il
muro pubblico, e la torre vecchia della città[212]. Documenti
posteriori determinano con maggior precisione il sito di quella chiesa
e della contrada circostante. Da essi rilevasi che quella era posta
propriamente nella piazzetta, ora vico Molinello alla Sellaria, tra il
vico Giudechella al Pendino, che allora e in tempi anche più remoti
dicevasi Deposulum, ed indi fondaco di S. Martino, e la strettola degli
armieri, già vico armentario armentariorum[213]. Nel 1743 questa
chiesa fu profanata, e, come rilievo della citata Platea, la cona dei
SS. Cosmo e Damiano, che era sull'altare maggiore di essa, fu
trasferita nella cappella degli Spinola dentro la chiesa vecchia di S.
Severino[214].
Qui in processo di tempo, e propriamente nel 1585, esisteva la
bottega e l'abitazione di Giov. Leonardo Pisani speziale che fu uno
dei principali istigatori e capi della sedizione della plebe napoletana e
della infelice morte dell'eletto del popolo Giov. Vincenzo Storace[215],
avvenuta nel maggio di quell'anno. Allorchè sedato il tumulto e
rimesso l'ordine nella città, il vicerè dopo qualche mese procedette al
giudizio ed al castigo di quelli che vi avevano preso parte, il Pisani,
essendosi a tempo posto in salvo, fu condannato a morte in
contumacia, la sua casa fu diroccata, e sul suolo di essa, ove si era
seminato il sale, fu eretto un monumento, nel quale in apposite
nicchie si collocarono le teste e le mani di 24 principali giustiziati con
grate di ferro sopra perchè non potessero indi togliersi. Una
iscrizione in mezzo ricordava il nome del Pisani, il delitto commesso,
ed il castigo[216]. Per parecchi mesi quel miserando ed orribile
spettacolo contristò lo sguardo dei napoletani, che passavano per
quella via, una delle più frequentate della città; ma finalmente il
vicerè successore, alle preghiere del nuovo Eletto del popolo Giov.
Battista Crispo, permise che quella memoria di lutto e d'infamia
venisse cancellata. Allora i teschi e le mani degl'infelici furono
condotti al ponte Guizzardo ora della Maddalena, luogo di sepoltura
dei giustiziati. Più di 2000 persone, molto clero, e diverse religioni di
frati accompagnarono colle torce accese le postume esequie,
solenne dimostrazione e pubblica protesta del popolo contro il
governo spagnuolo[217].
Dall'altro lato della via Capo di Piazza, dopo l'angolo della strada di
S. Biagio dei taffettanari ed il vicolo che dicevasi di Pistaso ed ora dei
Ferri vecchi al Pendino, sorgeva nel secolo XII il palagio di Pietro
delle Vigne, di colui cioè: che tenne ambo le chiavi del cor di
Federico II, edificato sul suolo già appartenente al monastero
Cavense. Ivi nel 1254 dimorò per alcun tempo papa Innocenzo IV,
ed ai 7 Dicembre dello stesso anno vi morì. Ivi dopo tre giorni fu
eletto il nuovo pontefice Alessandro IV, che vi si trattenne fino al
maggio dell'anno seguente. Il palagio, che, tenuto anche conto della
modesta maniera di abitare in quel tempo, dovette essere un edificio
nobile e vasto, potette albergarvi il pontefice, la curia romana ed i
cardinali del Sacro Collegio, ed avere oltracciò sufficiente località,
ove tenersi il pubblico studio di teologia, decreti, decretali e leggi
canoniche che lo stesso papa Innocenzo IV nella sua venuta in
Napoli vi aveva istituito, fu coll'orto adiacente e cogli altri beni di Pier
delle Vigne dal medesimo Papa Innocenzo IV conceduto alla famiglia
dei Fieschi, cui egli apparteneva, ed alla quale in virtù delle
convenzioni stipulate con Clemente IV nella investitura del reame, fu
anche da Carlo I d'Angiò confermato. Ivi verso il 1285 dallo stesso re
Carlo I furono collocate l'officina o zecca delle monete, e la corte dei
conti che da essa dipendeva; ed ivi l'una e l'altra si tennero fino al
1333, allorchè furono trasportate dirimpetto la chiesa di S. Agostino
nel sito, dove fino a poco fa era l'officina delle monete. In processo
di tempo la casa pervenne alla famiglia Barbati, nobile del sedile di
Montagna, ed indi nel secolo XVI alla corporazione dell'arte della
lana. Così in essa si stabilirono le opere di bagnare, tingere, e frisare
i panni, e tutto il fabbricato, al quale si accedeva dalla Sellaria e dal
vicoletto di S. Palma, ebbe nei tempi di cui discorriamo, la
denominazione di Fondaco della zecca dei panni[218].
La strada Capo di piazza, che, a quanto può rilevarsi dalle vecchie
carte, distendevasi dal sito ove ora è la chiesa di S. Biagio fino al
vicoletto Fate, o alla piccola chiesa di S. Giacomo dei Mormili da un
lato, ed a poco più oltre la strada degli Armieri dall'altro, formava,
sotto gli Svevi e gli Angioini, una delle ottine o piazze popolari della
nostra città. Essa allora, come ordinariamente le altre piazze sì nobili
come popolari, aveva il suo proprio sedile o teatro, che non
sappiamo precisamente dove fosse collocato, e che, probabilmente
dopo la riforma o la nuova costituzione data ai sedili di Napoli, nella
seconda metà del secolo XIV, o cangiò nome o fu abolito, non
trovandosene più memoria dopo il 1392[220]. Dopo quel tempo
anche la strada perdette a poco a poco la sua primitiva
denominazione, e prese quella di piazza della Sellaria (Ruga o Platea
Sellariorum) dalla via che la continuava ad oriente e che comincia a
comparire in alcuni documenti della fine del secolo XIII[222]. In un
istrumento del 1334 ricordasi pure la via della Sellaria vecchia, che
andava ad un'altra strada detta della Pullaria[223]. Sembra inoltre
che anche in quel torno di tempo, l'antico sedile o qualche altro,
pure appartenente all'ordine popolare, che nella medesima contrada
a quello era forse succeduto, raccogliesse i diritti e le prerogative di
tutti quei sedili popolari, che erano nell'ambito intero della vecchia
città. Questo sedile, che aveva allato una casa ed una cappella
intitolata a S. Chirico o S. Ciriaco, onde ingombravasi la via, secondo
alcuni nostri scrittori, era posto nella piazzetta, ov'è la seconda
fontana, e dove ora comincia la strada del Pendino. Per alcune
dipinture, da cui era adornato, dicevasi volgarmente lo sieggio
pittato[224]
Nel 1466 re Alfonso I d'Aragona ordinò che il sedile insieme colle
fabbriche che vi erano attaccate, fosse diroccato, affinchè in tal
modo si regolarizzasse quella strada che allora era la più bella ed
ampia della città, e vi si potessero fare giostre e tornei, come nelle
vie extramurane di Carbonara e delle Corregge. Il fatto produsse
grande commozione e dispetto nel popolo grasso, come allora
dicevasi la borghesia, e nel popolo minuto, la plebe. Si credeva che
fosse stato quello un pretesto per favorire Lucrezia d'Alagno, che
aveva la casa in quel sito, e che prevalendosi dell'amore
ardentissimo a lei portato dal re, lo aveva indotto a far abbattere
quell'edificio, onde rendersi spedito e libero l'aspetto della strada.
Altri e forse non a torto, credettero che Alfonso avesse voluto
ingraziarsi la nobiltà che vedeva mal volentieri come i popolani
avessero un luogo proprio di riunione al pari dei nobili. Che che ne
sia, certo è che ai 31 marzo dell'anno seguente 1456 il popolo
radunato nella piazza della Sellaria tumultuò, la città tutta prese le
armi, ed il re fu obbligato a cavalcare per le vie della medesima,
onde placare gli animi esacerbati.
Fermandosi in mezzo alla piazza e parlando ai capi dei tumultuanti,
Alfonso cercò di dimostrare il miglioramento che da quel fatto la
contrada avrebbe avuto, annunziò le giostre che a divertimento del
popolo aveva intenzione di farvi, promise d'intervenire ivi alla
processione di S. Gennaro detta dei preti inghirlandati, solita farsi il
primo sabato di maggio in ciascun anno, la quale, tolti gli
impedimenti del Sedile e della casa che stavano in mezzo alla strada,
sarebbe comparsa più sontuosa e più bella. La presenza del re, se
non le ragioni da lui addotte, acquetò gli animi dei più; il bando che
egli poi fece nel giorno seguente, con cui dispose di aggregarsi al
sedile di Portanova i principali cittadini del popolo grasso,
togliendone i capi e quei che formavano la forza principale dei
malcontenti, estinse affatto il tumulto. In quello stesso giorno si
cominciò, come dice un cronista, “a levare la silicata della piazza e
spianare lo terreno, come si ci volesse fare la giostra, e la strada
restò longa, diritta ed uguale dal capo de lo Pendino fino lo piede
della via di Pistaso[225].„
E le giostre invero furono fatte, la processione fu con maggior
pompa solennizzata, ma il popolo per parecchi anni restò senza
rappresentanza e senza sede propria nel governo municipale, e
quando dopo il breve dominio di Carlo VIII in parte nuovamente
l'ottenne[226], non ebbe più un edificio speciale come i nobili, ma gli
fu assegnato un locale nel convento di S. Agostino, ove nelle sue
occorrenze potesse radunarsi. Senonchè la strada della Sellaria restò
sempre come sede propria della giurisdizione popolare. Ivi nella
processione di S. Gennaro, di cui innanzi ho parlato, si ergeva in ogni
sei anni un catafalco, che raffigurava il distrutto sedile del popolo, e
serviva temporaneamente a quelle stesse pompe, cui i sedili nobili,
quando loro toccava, erano destinati. Ivi pure nella festa di S. Giov.
Battista l'Eletto del popolo riceveva e faceva omaggio, come in
propria dimora, al vicerè con istraordinari e magnifici apparati[227].
Ai tempi di D. Pietro di Toledo questa via ebbe pure altri
miglioramenti. La chiesa di S. Felice in pincis, una delle antiche
parrocchie della città, che era posta più su verso l'angolo della via di
S. Agostino alla Zecca, e che usciva alquanto più in fuori della linea
delle case da quel lato, fu per ordine del vicerè abbattuta, e la cura,
che vi era, venne aggregata alla parrocchia di San Giorgio
Maggiore[228]. Allora fu pure eretta una fontana nel sito, dove già
credevasi posto il sedile del popolo coll'immagine di Atlante che
sostiene il mondo, il tutto opra del famoso nostro scultore Giovanni
Merliano da Nola col disegno dell'architetto Luigi Impò.
Da qui la strada prende ora il nome di Pendino, onde si denomina
tutto il quartiere. Un tempo tale denominazione si restringeva solo a
quel tratto, ove sbocca la via di S. Agostino alla Zecca, che
scendendo in pendio da Forcella, si disse in prima Pendino di S.
Agostino. Tenevasi ivi allora, come adesso per tutta la via, uno dei
più affollati ed abbondanti mercati di commestibili in Napoli. Un arco
antico finalmente, che non ha guari fu demolito, e la via che segue
dei Zappari, chiamata nel secolo XIV piazza dei Vindi o dell'Inferno,
chiudeva la storica contrada ad oriente, e ricordava il vecchio recinto
della città, e la nascita di Bartolommeo Prignano, che poi divenne
papa col nome di Urbano VI[229].
Or le strade della Sellaria e del Pendino nella mattina del 21 agosto
di quel memorabile anno 1647, brulicavano più che mai di gente
innumerevole, che alla voce sparsasi di tradimento contro il popolo,
vi era precipitosamente accorsa da tutte le parti della città. Uomini di
ogni età e condizione, lazzari e cappe nere[230], donne del popolo e
fanciulli, e perfino frati non pochi ingombravano quelle vie già per
l'ordinario così popolose. Uno era il pensiero di quanti ivi si
raggruppavano in crocchio o a capannelli, uno il discorso di tutti
dall'arco del Pendino alla cantonata dei Taffettanari.
Narravasi ai curiosi ignari della causa di sì nuova e subita
indignazione, che Orazio di Rosa, volgarmente detto Razzullo, tintore
e frisatore di panni abitante nel fondaco della zecca e capitano del
popolo, nella sera antecedente insieme col mercante di seta Agostino
Campolo, abitante a S. Biagio, aveva sorpreso tra le mani di Marco
d'Aprea mercatante di drappi d'oro, e di Giuseppe Vulturale, una
specie di petizione o fede che andavasi firmando, e con la quale si
attestava come Fabrizio Cennamo, presidente idiota della regia
camera della Sommaria, ed il consigliere Antonio d'Angelo, non di
ordine del popolo ma per opra di alcuni privati loro nemici, fossero
stati ai tempi di Masaniello incendiati; e quindi si domandava che
s'istruisse d'un tal fatto regolare processo, e che i colpevoli ne
ricevessero condegno castigo. Aggiungevasi essere questa una prima
scappatoia, con la quale il vicerè cercava di violare le capitolazioni
solennemente giurate nel Duomo ai 12 del passato luglio, e
l'amnistia accordata con quelle e confermata nel 16 dello stesso
mese. Con tal pretesto voler egli togliersi d'innanzi tutti coloro, che si
erano adoprati al disgravamento ed al bene del popolo. Così a poco
a poco si sarebbero rimesse le antiche gabelle e le innumerevoli
estorsioni, che prima del 7 luglio opprimevano Napoli, i nobili
avrebbero ripreso i loro vecchi abusi, ed il governo della città
sarebbe tornato ad essere il monopolio di quelli. Ricordavansi pure
con affetto le opere di Masaniello in beneficio del popolo che ora,
senza un capo, non poteva sostenere i diritti ed i privilegi che si
aveva rivendicati. Imprecavasi finalmente ai traditori della patria che
ossequenti al vicerè davano mano al Cennamo ed al consigliere
d'Angelo, e principalmente a D. Giulio Genoino, che tra musiche e
banchetti, ora godevasi il posto di Presidente della regia Camera,
prezzo ed arra di tradimenti passati e futuri[231].
Gli animi del volgo si esasperavano oltremodo a queste novelle, e più
alle insinuazioni di alcuni, che avevano interesse a portar la
rivoluzione oltre i limiti segnati da Masaniello. Tra costoro erano
specialmente Giovan Luigi del Ferro da Arpino, il dottor Antonio
Basso nativo di Napoli, e poeta non ignobile fi quei tempi, D. Carlo
Pedata ebdomadario del Duomo, Don Pietro Iavarone, sacerdote
della terra di Giugliano, il dottor Aniello de Falco e qualche altro di
parte francese[232], i quali predicavano non potersi aver fede alcuna
negli spagnuoli, e rammentavano le loro promesse spesso fallite, i
privilegi della città, ottenuti col danaro e col sangue, tante volte
spergiurati ed infranti, i reclami del popolo sempre vilipesi e
scherniti. Qualche rara e timida voce di moderazione e di fiducia era
accolta da beffe e da minacce, e con grida unanimi di abbasso
gl'interessati, abbasso i giannizzeri[233], morte ai traditori. Omai al
tumulto non mancava più che un indirizzo ed un capo qualunque, e
bentosto l'uno e l'altro si ebbero.
All'angolo del Pendino in sulla svoltata della via dei Calderai, una
vecchia vestita a bruno e salita sopra un poggiuolo accanto alla
bottega di un salsumaio, apostrofava violentemente, tra i pianti e le
strida, il popolo circostante. Era la madre di Masaniello, che il dolore
e la disperazione rendevano veneranda ed eloquente. L'infelice
rimproverava ai napoletani l'ingrata dimenticanza, con cui
rimeritavano i beneficii ricevuti dai suoi figliuoli, mentre avevano
lasciato trucidare barbaramente il primo e facevano ora perire nelle
segrete di Castel Nuovo l'altro che pure tanto si era adoperato ed
avrebbe ancora voluto adoperarsi in pro del popolo. Le parole e
l'aspetto della misera genitrice, e più la memoria di Masaniello,
determinavano i propositi fin allora incerti e contraddittorii della
turba irritata: A palazzo, morte a D. Giulio Genoino, ed ai traditori
della patria. Viva Giovanni d'Amalfi! gridò Ciommo Donnarumma, che
era quel salsumaio parente di Masaniello, di cui facemmo cenno più
sopra. Il grido fu ripetuto dall'un canto all'altro della via del Pendino
e della Sellaria, e più migliaia di uomini e di donne si avviarono
tumultuosamente verso il palazzo reale.
Il vicerè trovavasi allora in consiglio coi reggenti del Collaterale. Uso
omai da qualche mese a queste continue dimostrazioni del popolo,
egli alle dimande dei tumultanti di voler libero Giovanni d'Amalfi e
consegnato nelle loro mani D. Giulio Genoino, traditore della patria,
per mezzo di Bernardino Ferrero usciere della sua camera, rispose:
Non poterneli soddisfare, aver mandato il primo a Gaeta per metterlo
in sicuro dalle vendette dei suoi privati nemici, non trovarsi punto
l'altro nel castello, come essi dicevano; ritornassero dunque tranquilli
alle loro case, ai quotidiani lavori, e non disturbassero la quiete della
città. La risposta del vicerè accrebbe l'ira dei rivoltosi. Alcuni di essi,
volendo entrare nel palazzo, si avanzarono per far forza alle porte,
altri con sassi cominciarono a molestare gli alemanni e gli spagnuoli,
che vi erano di guardia. Ma costoro memori di quanto era avvenuto
nella mattina del 7 luglio, erano preparati, giusta gli ordini del vicerè,
a respingere la forza con la forza. Trassero quindi una scarica di
archibugiate sugli assalitori, alla quale parecchi ne caddero morti o
feriti, tutti gli altri, oltremodo impauriti, si gettarono a terra o
fuggirono[234].
Le memorie del tempo narrano di una vecchia che scarmigliata,
come una delle furie, inanimiva i lazzari ed i popolani all'assalto ed
alla vendetta; ne tacciono però il nome[235]. A me pare assai
verosimile che questa fosse la stessa Antonia, che l'amor materno
rendeva furibonda e non curante della propria vita.
Io qui non dirò l'irritazione del popolo alla novella sparsa per la città
di questo avvenimento, l'accorrere delle schiere di S. Lucia a Mare
sotto il comando di Onofrio Cafiero, e del Mercato e del Lavinaio
guidate da Gennaro Annese al Regio Palazzo, l'assalto e la presa dei
monasteri della Croce, di S. Luigi e di S. Spirito, allora posti di
rincontro al medesimo, e della collina di Pizzofalcone che domina
tutta la contrada, la morte del presidente Cennamo eseguita in
mezzo della piazza della Sellaria, e finalmente le fazioni indi per
cinque giorni combattute tra i popolani e gli spagnuoli. Omai si
veniva a guerra aperta. Al grido di: viva il re e muoia il mal governo,
succedeva l'altro di: viva il popolo, morte agli spagnuoli. Le barricate
s'alzavano a Visitapoveri nella strada di Porto, a S. Lucia, in istrada
Toledo. I cannoni di Castello dell'Uovo traevano incessantemente su
tutte le vie. La città era dovunque piena di strage e di lutto. Se non
che il Cardinal Filomarino, richiestone da ambo le parti, anche questa
volta s'interpose tra i contendenti. Dopo varie pratiche inutili, il buon
prelato ottenne la sospensione delle armi, e poscia ai 26 di agosto la
pace. Nuove capitolazioni, nelle quali principalmente stabilivasi la
ripristinazione del sedile del Popolo nella stessa Piazza della Sellaria,
furono conchiuse e firmate, ed indi ai 7 settembre solennemente
giurate dal vicerè.
Fatti son questi estranei al mio racconto[236]. La seconda
sollevazione, che erasi iniziata col nome di Giovanni di Amalfi, non si
ricordò più di lui nella lotta, non ne fece motto alcuno nelle
capitolazioni.
In una notte — era il 4 settembre — un portiere di camera del vicerè
si presentò nelle stanze del Castel Nuovo, ove dimorava D. Giulio
Genoino con Fra Luca dell'ordine di Malta, poco fa pei meriti dello zio
fatto capitano di cavalli, e Giuseppe San Vincenzo, altro suo nipote,
testè nominato giudice di Vicaria, e per ordine del vicerè l'invitò a
seguirlo. D. Giulio raccolse le sue carte, i nipoti il loro bisognevole, e
tutti insieme partirono. Un profondo silenzio regnava nel castello.
Dopo di aver attraversato parecchi corridoi, scesero alcune scale e
per la porta del soccorso uscirono nell'arsenale. Il soldato che era di
guardia, ad alcune parole dettegli dal portiere del vicerè li lasciò
passare. Nell'arsenale era pronta a salpare una galea. D. Giulio ed i
suoi nipoti vi entrarono, e poco dopo la nave partì[237].
Nella stessa notte un'altra barca conduceva a Gaeta la madre, la zia
e la sorella di Masaniello, che insieme al cognato di lui, non so per
qual tradimento o caso erano ricadute nelle mani del vicerè[238].
D'altra parte due uomini gettavano in una sepoltura della chiesa di S.
Barbara una bara. Era il cadavere di Giovanni d'Amalfi, poco prima
strozzato segretamente nella fossa del Miglio per ordine del Duca
d'Arcos[239]. La sola moglie di Masaniello, perchè gravida, era
risparmiata in questa comune tragedia della sua famiglia, ed era
riserbata dal destino a nuovi dolori[240].
Scorsero alcuni mesi. La rivoluzione era entrata nella terza ed ultima
fase, in cui al grido di: viva Dio ed il popolo, si era proclamata la
serenissima real repubblica di Napoli, ed Errico di Lorena, Duca di
Guisa, era stato chiamato a governarla, come doge di essa. Un
giorno verso la fine di novembre, o il principio di dicembre — le
memorie non lo precisano — questi, nello entrare che faceva, come
era solito in ogni mattina, a sentir messa nella chiesa del Carmine, fu
fermato da una donna vestita a bruno e velata, che
inginocchiatasegli innanzi, gli presentava piangendo un memoriale. Il
Duca con la gentilezza e con la galanteria propria della sua nazione,
e che egli possedeva al sommo grado, invitò la donna ad alzarsi, e
volto ad Agostino di Lieto, capitano della sua guardia, che gli era
vicino, gli domandò chi fosse quell'infelice. È la vedova di Masaniello,
rispose colui, che chiede aiuto e soccorso da vostra Altezza
Serenissima. — E non le mancherà nè l'uno, nè l'altro, disse
commosso il Duca; la vedova di colui, che iniziò il movimento
popolare di Napoli, e che moriva per liberare il popolo
dall'oppressione spagnuola, ha dritto alla gratitudine della
repubblica. Indi prendendosi il memoriale da mano della Bernardina
e consegnandolo al padre Capece, suo confessore, che pur lo
seguiva, decretava che fossero assegnati alla medesima 50 scudi al
mese[241].
Ma questa fortuna della moglie di Masaniello non fu meno efimera
delle altre. Non andò guari che nel 6 aprile dell'anno seguente gli
spagnuoli, spenta la rivoluzione e caduto prigione il Guisa,
occuparono quella parte della città che si teneva del popolo. Allora il
conte d'Ognatte, nuovo vicerè del regno, mentre che promulgava
una completa amnistia, cominciava una lenta ma terribile reazione
contro il passato. Ora sotto un pretesto ed ora sotto un altro, tutti
coloro, che avevano preso parte alle passate rivoluzioni, erano
condannati a morte, o condotti in galera. I più accorti non si fidarono
delle promesse spagnuole ed in numero di circa undicimila, come
ricordano le memorie del tempo si fuggirono a Roma.
E la Bernardina? Col ritorno degli spagnuoli tornò nella sua casa il
bisogno e la miseria, tristi e spesso poco onesti consiglieri. Le
passate guerre e lo scarso ricolto avevano prodotto una mancanza
tale di grano e delle altre civaie, che nella nostra città potevasi
scorgere quasi la carestia. L'infelice donna senza parenti, senza
amici, senza aiuto alcuno, non aveva altra alternativa che la fame o il
disonore. Bella e giovine ancora cedette alle seduzioni del vizio. In
uno di quei vichi del Borgo di S. Antonio Abbate, ove miserabili
donne facevan mercato del loro corpo, la vedova di Masaniello fu
costretta a menare una vita di vergogna e di strapazzi[242]. Spesso i
soldati spagnuoli, che, per la curiosità o per lo sfogo di brutali voglie,
colà si conducevano, dopo averla goduta, aggiungevano all'onta il
danno e l'insulto, e beffandola e motteggiandola col titolo altra volta
così per breve tempo ottenuto, negavano alla meschina il prezzo del
proprio disonore. Quei pochi giorni di fortuna, che sparirono tosto
come una brillante meteora, erano allora per lei argomento maggiore
di dolori e di oltraggi. Eppure in quel tempo, come a questo
proposito il Pollio ricorda, Masaniello spesso usava della sua autorità
per salvare gli spagnuoli dal furore del popolo. Egli li mandava via,
dicendo esser soldati del vicerè suo compare, a cui spettava dar loro
castigo, e così li faceva mettere in salvo[243].
La peste finalmente, che dopo pochi anni desolò la città ed il regno,
e colpì indistintamente gli oppressori e gli oppressi, pose nel 1656
termine[244] alle miserie della sciagurata, che era stata moglie di
Masaniello.
PARTE TERZA
MASANIELLO ED ALCUNI DI SUA FAMIGLIA
EFFIGIATI NEI QUADRI NELLE FIGURE
E NELLE STAMPE DEL TEMPO
Mira, che del morir nulla paventa
Chi le carriere alle rapine ha ferme,
E ch'un'Idra di mali ha doma, e spenta.
Mira l'alto ardimento ancor ch'inerme,
Quante ingiustizie in un sol giorno opprime
Un vile, un scalzo, un Pescatore, un verme.
Mira in basso natale alma sublime,
Che per serbar della sua Patria i fregi
Le più superbe teste adegua a l'ime.
Ecco ripullular gl'antichi pregi
De' Codri, e degl'Ancuri e de' Trasiboli
S'oggi un vil pescator dà Norma ai Regi.
Salvator Rosa — Satire, la Guerra
Tra i moltissimi scrittori sincroni o quasi, che narrarono le vicende
della rivoluzione napoletana del 1647-48, non mancarono coloro, che
vollero dar ai lontani e tramandare ai posteri, notizia delle fattezze,
delle abitudini, della vestitura e del carattere del famoso
pescivendolo, che fu l'iniziatore di quel moto meraviglioso. Essi
furono il dottor Aniello della Porta[245]; il dottor Tizio della
Moneca[246]; ed il noto letterato e genealogista Giuseppe
Campanile[247], nei loro Diarii tuttora inediti; ed il Giraffi o
Liponari[248], il Della Torre[249], il Birago[250], ed il Buragna[251],
autori di opere sull'argomento già divulgate per le stampe, e
finalmente il Sauli, non ha guari edito[252]; tutti per lo più testimoni
oculari dei fatti che narrano.
Ora, secondo costoro, che io qui confronto e riassumo concordando
ed interpretando al meglio le loro parole, che sia per ignoranza, sia
per modo diverso di vedere, o di apprezzamenti, sia per poca
proprietà di linguaggio, sono talvolta oscure o diverse, Masaniello era
un giovine di mezzana e quasi bassa statura[253], di corpo più tosto
magro e svelto[254], di bruna carnagione[255] e di bello e piacevole
aspetto[256]. Aveva i capelli castagni che erano tagliati ed attondati
sulla fronte larga e formavano una corta zazzerina da dietro[257], gli
occhi erano neri o cervoni ma vivacissimi[258], il viso più lungo che
tondo[259], il naso lungo[260]; era senza barba[261] e con piccoli
baffi biondi sul labbro[262].
Il suo ordinario abbigliamento, secondo che concordemente
attestano gli stessi scrittori del tempo, consisteva in una camicia ed
in mutande di tela grossa e ruvida, ed in una coppola o berretto
rosso da marinajo in testa. Andava scalzo e portava le gambe
ignude. Un abitino della Madonna del Carmine gli pendeva sul petto,
ed anche, secondo alcuni, una piccola corona dal fianco. Qualche
volta portava “nel collo involta una tovaglia per asciugare col
soverchio caldo ed affanno i continui sudori della fronte„[263]. Nei
giorni del suo impero ordinariamente il detto abito era di dobletto
bianco, e aveva spesso una coltella sfoderata in mano[264]. Se non
che quando agli 11 luglio andò a Palazzo, ed ai 13 al Duomo per
volontà del cardinale arcivescovo Filomarino, usò un vestito di lama
bianco di argento, ed un cappello con piume bianche[265], come si
vede nel quadro di Micco Spadaro.
Così i diaristi e gli storici contemporanei descrissero il celebre
pescivendolo. Nè, d'altra parte, mancarono artisti che col pennello,
col bulino, con la cera, o in qualche altro modo cercassero di
rappresentare con più evidenza ed al naturale l'immagine sua. Che
anzi, se dovesse credersi al de Dominici, parecchi e dei più famosi
pittori della scuola napoletana, gareggiarono a farne il ritratto.
Narra egli, che scoppiata la rivoluzione, Aniello Falcone per
vendicarsi degli spagnuoli, che avevano ucciso un suo parente,
formò “una compagnia di scolari che erano molti, di amici e di
parenti, i quali uniti caminando, ove gli portava il capriccio,
sacrificavano al loro furore quanti soldati spagnuoli venivano loro
davanti; e, fattone inteso Masaniello per ottenerne licenza e
protezione[266], fu dal medesimo dichiarato il Falcone (Aniello) capo
della compagnia, alla quale fu dato nome: la Compagnia della
Morte„. Erano tra questi Salvator Rosa, Carlo Coppola, Andrea ed
Onofrio di Lione, Paolo Porpora, Domenico Gargiulo detto Micco
Spadaro, Marzio Masturzo, Pietro del Pò, Giuseppe Marullo, Giuseppe
Garzillo, Cesare e Francesco Fracanzani, Andrea Vaccaro col figliuolo
Nicola, ed il famoso Viviano Codagora. Tutti costoro, armati di spade
e pugnali, come era l'uso di quei tempi, andavan di giorno
passeggiando per le strade, facendo da gradassi, ed uccidendo
quanti disgraziati spagnuoli si paravano innanzi ad essi.
“Non deve far maraviglia dunque, soggiunge il de Dominici, se molti
ritratti si trovino di Masaniello di mano del Rosa. Uno ne possedeva
Francesco di Maria pittore napoletano, e suo grande amico, al quale
aveva egli stesso raccontato averne ricevuta buona ricompensa, e
che Masaniello avendo saputo, che la maggior parte di quei della
Compagnia della Morte erano bravi pittori, volle che i migliori
facessero il suo ritratto, proponendo non volgar premio a chi meglio
lo avesse dipinto al naturale; lo chè benissimo potè accadere,
avendo egli regnato 13 giorni e non già 8[267] come erroneamente
credono alcuni. Quindi è, che dei ritratti fatti dal Falcone, da
Salvatore, da Fracanzani, dal Marullo, dal Vaccaro, da Micco Spadaro,
e Andrea di Lione, se ne vede adornato più d'un museo; e Salvatore
se ne condusse uno in Roma, ove lo mostrò egli stesso al celebre
Avvocato Giuseppe Valletta[268], e fu anche veduto dal nostro Luca
Giordano, allorchè in Roma faceva i suoi studii: il quale aggiungeva
la particolarità, che quel ritratto era meno della grandezza del
naturale, e che quelli fatti da Micco Spadaro erano sempre in
picciolo, avendo solamente Andrea Vaccaro, il Marullo, e il Fracanzani
dipinto Masaniello al naturale„[269].
Disgraziatamente però l'autorità del de Dominici, che empiva di
favole le carte delle sue vite degli artisti napoletani, è ormai sfatata,
e quello ch'egli dice della Compagnia della Morte, del concorso fatto
fare da Masaniello ai pittori per il suo ritratto è tutto parto della sua
fervida e feconda immaginazione[270]. Ed è anche assai inverosimile,
sì perchè il Capitan Generale del popolo nei pochi giorni del suo
impero, ebbe altro a che pensare, e non aveva certamente il tempo
di posare avanti ai sette o otto pittori che, secondo il de Dominici,
doveano ritrarlo, e sì perchè nella natura di lui, schiettamente
popolare e napoletana, si comprende agevolmente la soddisfazione
di una passeggiata e di una tavoliata a Posilipo (14 luglio), ma non la
vanità di un ritratto eseguito dai migliori pennelli, che allora in Napoli
esistevano. Nè finalmente, per quanto io so, nelle gallerie di Napoli e
di altre parti, in Italia e fuori, si mostrano ora tele di Salvator Rosa o
dei suoi compagni raffiguranti Masaniello[271], che pure, se fosse
vero quel che narra de Dominici, ne avrebbero dovuto esser ricche.
Solo due quadri conosco, che riguardano l'argomento, di cui ragiono,
e che per altro non sono propriamente ritratti di Masaniello, sibbene
rappresentazioni della sommossa, cui egli iniziò, e nella quale
naturalmente è, come principale personaggio, raffigurato. Ed il
primo, ben noto, è la tela di Micco Spadaro (m. 1,23 x 1,79)
rappresentante il mercato di Napoli durante il primo periodo della
rivoluzione (7-16 luglio 1647) che “non solamente è maraviglioso,
come il de Dominici ben nota, ma è opera di stupore„. In esso il
bravo artista volle riunire i varii episodii di quel memorabile
avvenimento, e vi raffigurò Masaniello due volte; la prima nel
secondo piano in fondo al quadro, sul tavolato innanzi la casa da lui
abitata, vestito degli abiti ordinarii di pescatore, che con un
crocefisso in mano, arringa il popolo circostante; e la seconda nel
piano più innanzi, a cavallo, vestito di lama d'argento, e con un
cappello di velluto cremisino in testa ornato da svolacchiante
pennacchio[272]. Noi per lo scopo di questa scrittura riproduciamo
qui il gruppo di Masaniello a cavallo[273].
L'altro, poco conosciuto, o almeno poco ricordato tra noi, si conserva
nella Galleria del Principe Spada in Roma, (1ª Sala, n. 18), ed è
opera di Michelangelo Cerquozzi, discepolo del Cav. d'Arpino e di
Pietro Laar fiammingo, e famoso pittore di bambocciate e di
battaglie, donde prese il nomignolo, con cui fu più generalmente
conosciuto[274].
Il quadro è lungo circa m. 1 e mezzo; alto poco meno di un metro.
Rappresenta parimenti la piazza del mercato di Napoli, ma nel primo
momento della sollevazione. Sul davanti, in primo piano, verso il
mezzo del quadro, si vede Masaniello a cavallo in camicia e
mutande, con berretto rosso in testa, che grida e minaccia col
braccio destro disteso, mentre con la sinistra regge il freno. Il cavallo
bianco sembra una rozza staccata da uno dei carri poco lontani.
Dietro Masaniello, sulla destra di chi guarda, si veggono molti ragazzi
messi in varie file, armati di lunghe canne[275] i quali anch'essi
stanno con le bocche aperte in atto di gridare. Intorno a Masaniello
sono molti lazzari o marinai con berretti rossi e molti contadini che
tirano frutta in viso agli affittatori della gabella. Costoro portano
l'abito nero, con cappelli neri a larghe falde e colletti bianchi, e
scappano da tutte le parti. Un frate Domenicano, con le mani tese,
sembra inframettersi per impedire quelle violenze. Il terreno è sparso
di mucchi di frutta, cesti, sacchi, ed altri oggetti.
Nel secondo piano poi è rappresentata la piazza con la chiesa e il
campanile del Carmine in fondo, piena di gente che attende a
vendere ed a comprare in calma, ed in modo che non pare essersi
ancora accorta del tafferuglio che accade nel punto ove trovasi
Masaniello.
In tutto il quadro, riprodotto anche qui per intero, bellissimo per
vivacità di composizione, per correttezza di disegno e per forza di
colorito, è specialmente da notarsi, per quel che mi riguarda, la
verità storica di alcuni dettagli; come p. e. la fisonomia tipica
napolitana dei guaglioni seguaci di Masaniello, che sembrano vivi e
parlanti, il toccalo in testa di alcune donne secondo il costume del
Mercato e del Lavinajo in quei tempi[276], e principalmente l'aquila
imperiale dipinta sotto le finestre della casa di Masaniello, alla quale
non badò Micco Spadaro[277].
Non debbo però tacere della tela che mostrasi nella nostra quadreria
nazionale, rappresentante a mezza figura un paffuto popolano che si
crede volgarmente il ritratto di Masaniello[278]. Egli ha un cappello
piumato in testa ed una pipa in bocca che fuma; ma la tela,
comunque forse appartenente alla fine del secolo XVII, pure non
rappresenta che un popolano qualunque, e non dei paesi nostri.
Basta por mente al cappello, insolito alla plebe napoletana, ed alla
qualità della pipa, non usata tra noi, per convincersi di questa verità.
Non parlo poi di varie tele, che per rappresentare un giovine
marinaio o pescatore, si son credute e si credono ritratti di
Masaniello. Esse non hanno alcuna autenticità. Tale a me parve un
quadro che si possedeva dal fu mio amico avv. sig. Francesco
Cangiano, grande amatore o collettore di libri ed oggetti antichi, e
che ora non so, dopo la morte di lui, in mano di chi sia capitato.
Notizie invece più sicure sul proposito, tramandate a noi da alcuni
scrittori contemporanei, ci possono condurre a più sicure congetture.
Narra il Campanile che, ucciso Masaniello ai 16 luglio, la sua testa,
dopo essere stata portata sopra una picca in trionfo per la città, fu
riposta nella conservazione dei grani, che stava alla salita degli
Studii, dove abitava Michelangelo Ardizzone, capo degli uccisori, e
che lavata con vino e con mirra, ivi egli vide che se ne faceva più di
un ritratto da un pittore. Così pure il de Santis racconta che il popolo
dolente e pentito della morte del suo Capitan-generale, prese il suo
cadavere dai fossi di Porta Nolana, ove era stato gettato, e lavatolo
nel Sebeto lo condusse alle fosse del grano, ove l'unì alla testa, e
così ravvolto in un lenzuolo lo portò nella chiesa del Carmine. Ivi,
mentre si preparavano le solenni esequie, acconciatolo all'uopo,
molti pittori fecero il suo ritratto, e ne furono formati ancora alcuni in
cera molto al naturale e ognuno ne cercava, ognuno ne voleva senza
guardare a prezzo[279].
Da tutto ciò, dunque, si può con maggiore fondamento e senza le
fantasticherie del de Dominici determinare come e quando
principalmente furono dipinti i ritratti di Masaniello, di cui si può
avere notizie, e che hanno esistito o che esistono tuttora.
Di questi ritratti, per quanto io so e per quanto dalle ricerche da me
fatte per circa un mezzo secolo mi è riuscito ricavare, un solo
conosco, che forse presenta i caratteri di autenticità che si possono
desiderare, ed è il quadro che si conserva dal Principe Rospigliosi in
un suo castello di Toscana.
Il Duca Proto di Maddaloni, da pochi anni mancato ai vivi, uomo di
molto e vivace ingegno, di svariata cultura, ma scrittore di non sicura
erudizione, soleva dire spesso che in casa di quella nobilissima
famiglia conservavasi il vero ritratto di Masaniello. Egli con maggiori
particolari, ma con parecchie inesattezze, in un giornale del 1887
scriveva lo stesso[280].
Ora ciò ricordandomi e desiderando di avere maggiori chiarimenti sul
proposito, affinchè ne avessi potuto parlare con sicurezza in questa
mia scrittura, io, in nome della Società Napoletana di Storia Patria,
alla quale ho l'onore di presedere, agli 8 ottobre dello scorso anno,
scrissi all'egregio Principe a Roma, perchè ci avesse favorito qualche
notizia intorno ad un tal quadro, dimandandogli se, nel caso fosse
esistito veramente, permetteva che se ne cavasse una fotografia per
pubblicarla a corredo della mia illustrazione. Il nobil Uomo, con
squisita cortesia, mi fece rispondere dal figlio ai 12 dello stesso
mese, nei seguenti termini: “Molti anni fa il compianto nostro amico
Duca di Maddaloni, ci asseriva, noi dover possedere un ritratto
autentico di Masaniello, riportato da Napoli e regalato al Pontefice
Clemente IX, prima Cardinale Giulio Rospigliosi, dal Nunzio
Altieri[281]. Quest'ultimo succedette nel pontificato a Clemente IX,
prendendo il nome di Clemente X. Dove il nostro lamentato amico
avesse attinto la notizia del quadro, non ho potuto mai sapere; fatto
si è, che rovistando a casa tra vecchi quadri esistenti in una camera
della nostra villa di Lamporecchio io stesso, rinvenni due ritratti con
un'iscrizione in basso di tutte lettere confuse, al disopra delle quali, a
guisa di chiave, era un numero. Ordinando le lettere a seconda di
questo, componevano, l'una il nome di Masaniello e l'altra quello di
Cecco d'Ascoli. Presi cura di far restaurare e rintelare il ritratto che lo
interessa, ed ora non è che a dirle, che di buon grado mio Padre lo
mette a sua disposizione per farlo riprendere in fotografia,
trasportandolo all'uopo ancora in Firenze, se ciò in qualche maniera
agevolasse la cosa„.
Profittando così di tanta gentilezza, noi facemmo rilevare in
fotografia dall'Alinari il quadro, che qui riproduciamo in fototipia.
Il Capo-popolo è, come si vede, raffigurato in piedi fin oltre il
ginocchio; ha il capo scoverto, i capelli attondati sulla fronte con la
zazzerina al didietro, ha gli occhi grandi e vivaci, piccoli mustacchi e
non ha pelo sul mento. Sta in un atteggiamento di comando con la
mano sinistra sul fianco e con la destra distesa che stringe una
spada rivolta in giù. Porta al collo l'abitino del Carmine che si scorge
sul petto abbrunato ed il noto vestito da marinaro, camicia e
mutande di tela. Tra lo sparato della camicia si vede una carta
piegata a modo di supplica, ove si legge: “All'Ill.mo Sig. Tommaso
Aniello d'Amalfi Capitan generale del fedelissimo popolo napoletano„.
A piedi del quadro è un cartello con varie lettere maiuscole che non
fanno senso, ma che si ordinano con i numeri sovrapposti,
probabilmente in tempi posteriori, e dicono Masaniello; ma il
mistero, come ognun vede, è affatto inutile, perchè più sopra, nella
supplica, il nome del personaggio dipinto si legge assai chiaramente.
Il ritratto, a quanto pare, e secondo che mi assicurano il Palizzi ed il
Morelli, solenni maestri nell'arte, non è preso dal vero o almeno da
un personaggio vivo. Il pittore, mediocre artista, lavorò forse più di
memoria che sull'originale, e cercò evidentemente abbellire il
soggetto che doveva ritrarre.
Dei ritratti in cera, oltre quelli ricordati dal de Santis, sappiamo che
se ne fecero anche altri, quand'era ancor vivo. Vincenzo dei Medici,
residente toscano in Napoli, ai 20 agosto del 1647 scriveva al Gran
Duca nei seguenti termini: “Mi è capitato alle mani due ritratti di cera
di Maso Aniello, che erano fatti per il Vicerè, per mandarli in Spagna;
e per la memoria di quest'uomo, che perturba assai la memoria di S.
E., è svanito il trattato. Mi è riuscito, con gran difficoltà di averli; e li
mando a S. E. assicurandolo, che nessuno arriverà mai ad avere un
tal naturale, per essere fatto quando era vivo, e nemmeno l'artefice
ne ha copia. E questo è quello plebeo, il più vile di 600000 persone,
che più volte ha toccato la barba del signor Vicerè, con dirli “che non
temesse stravaganze del mondo„[282].
Anche il residente di Modena in Napoli Francesco Ottonelli con
dispaccio dei 23 luglio 1647 mandava al Duca in disegno il ritratto di
Masaniello ed una relatione degli accidenti nati doppo la morte di lui,
ma disgraziatamente ora l'uno e l'altra mancano in quell'Archivio di
Stato[283].
Uno dei ritratti in cera ricordati dal de Santis sembra quello che ora
si conserva qui in Napoli nel ricco ed importante Museo del Duca di
Martina. Guardandolo attentamente si arguisce ben tosto che
dovette essere fatto dopo la morte di Masaniello. È una teca
rotonda, con capsula di rame dorata con cristallo avanti. Nel fondo,
attaccato su tavoletta circolare, si vede la testa di Masaniello fatta in
cera, dipinta a colori naturali e verniciata. La tinta della carnagione è
molto bruna. Ha i capelli arruffati, gli occhi spalancati e la lingua
molto sporgente dalla bocca. Pare la testa di un impiccato.
Il fondo della teca è dipinto di color grigio, e in giro ha l'iscrizione a
caratteri rosso-cupi che dice: “Ritratto di Masaniello fatto dal vero
poco dopo morto G. B. Bianco fecit„. Di costui non ho trovato notizia
finora.
Parecchie poi sono le figure incise nella seconda metà del secolo
XVII in rame o ad acquaforte, che rappresentano il famoso
pescivendolo e che sono state fino ai tempi nostri divulgate. E prima
tra esse è quella che trovasi in fronte del libro dell'Amatore, Napoli
sollevata, stampato in Bologna nel 1650. Masaniello ivi è raffigurato
alla testa dei figlioli armati di cannucce, è vestito di una camiciuola e
di mutande all'uso marinaresco, porta il berretto solito in testa ed
una bandiera sulle spalle, e si volge a coloro che lo seguono, e col
dito sulle labbra intima il silenzio. Se non che la figura è più tosto la
rappresentazione di un fatto che della persona. Sopra la medesima è
scritto in spagnolo “El major monstruo del mundo y prodixio dela
Italie Tomas Annielo d'Amalfi„.
Altre invece, dello stesso tempo o di poco posteriori, sono o almeno
hanno la pretensione di essere propriamente ritratti. Tal è quello che
si vede in fronte alla traduzione inglese dell'opera del Giraffi,
stampata in Londra nel 1650. Il Capo-popolo è ritto in piedi, ha
mustacchi neri, folti e volti all'insù, la zazzerina, e l'apparenza di un
uomo tra i 30 o 40 anni. Sta nello stesso atteggiamento del ritratto
di casa Rospigliosi, cioè, tiene la sinistra appoggiata al fianco e la
destra distesa in atto di mostrare qualche cosa. Porta il costume
marinaresco, solchè contro ogni verità la camiciuola è di color
turchino. Sotto si legge: Effigie et vero ritratto di Masaniello
comandante in Napoli[284]. Tal è l'altro, che si trova nell'edizioni
dello stesso libro tradotto in fiammingo, fatte nel 1652 e nel 1664 in
Olanda[285]. In ambedue Masaniello è ritratto di fantasia a mezza
figura, piuttosto giovane, con grandi occhi, e con grossi mustacchi
neri, come nel precedente, con berretto in testa.
Della stessa natura e del pari immaginarii sono quelli, che Giovanni
Palazzo nel libro intitolato: Aquila austriaca[286], e Adolfo Brachelio
nell'Historia sui temporis[287] riprodussero. Queste due opere furono
edite intorno alla metà del secolo XVII.
Alquanto diversa, ed anche più arbitraria delle precedenti, è la figura
che si vede di fronte a un'altra edizione della traduzione inglese del
libro del Giraffi, fatta pure in Londra nel 1664, con l'aggiunta di una
2ª parte, che contiene la continuazione del medesimo stampata, non
saprei dirne la ragione, nel 1663. Nella 1.ª parte Masaniello, il
pescatore di Napoli, così sotto si legge, è rappresentato a
personaggio intero. Ha, contro il solito, la destra col bastone del
comando appoggiata al fianco, e la sinistra coll'indice disteso. Il
mustacchio, non così folto come negli altri, è svolazzante. Ha
l'apparenza di un giovane ed il solito costume marinaresco. Nel
basso della figura, a dritta, è la veduta di un palazzo, ed a sinistra la
scena di un gran tumulto, con cadaveri stesi per terra, a piedi di una
colonna che ha sopra una statua, forse della libertà. Nella 2ª parte
poi sono i ritratti a mezza figura, sopra di Genovino e Masaniello, e
sotto di Gennaro Annese. E qui il ritratto di Masaniello è secondo il
tipo di quello dell'edizione olandese[288].
Ma di tutti questi ritratti sinora ricordati certamente più autentico e
vero deve ritenersi quello che da me si possiede e che qui si
riproduce. Esso fu fatto vivente Masaniello, come può, se non
m'inganno, argomentarsi dalla dedica che si legge al disotto, e
probabilmente fu il prototipo di tutti gli altri che di questo genere in
Italia e fuori si divulgarono.
Il Capo-popolo è rappresentato ritto in piedi, vestito della camiciuola
da marinaio chiusa nel petto, che fa intravedere la camicia sotto, e di
mutande di grossa tela. Ha in testa il berretto da marinaio. È scarno
di faccia, senza barba e con un piccolo mustacchio sul labro; dietro
la testa si scorge la zazzerina ricordata dagli storici. Ha la sinistra sul
fianco, e la destra alquanto distesa in atto d'indicare qualche cosa, le
gambe ed i piedi nudi. Al di dietro nel basso della figura si vede la
prospettiva di Napoli col castel Sant'Elmo che ha la bandiera
inalberata. Sotto si legge: Tomaso Aniello da Malfi als. (alias)
Mas'Aniello Pesci Vendolo d'età d'Anni 23, acclamato Capo del Popolo
di Napoli. Adì 7 di lulio dell'anno 1647. Pietro Bacchi dona e dedica e
sculpsit superiorum permissu.
Il ritratto, dunque, fu fatto da un tal Pietro Bacchi e dedicato a un
innominato, che potrebbe forse da taluno credersi anche lo stesso
Masaniello. Dal complesso della dicitura della leggenda a me pare
che questi dovesse imperare tuttora.
In ogni modo del Bacchi, artista poco noto e che non è ricordato nei
principali dizionari degl'incisori, che ho potuto consultare, parla il
Zani nella sua Enciclopedia metodica delle belle arti ove sotto la
lettera B, si legge: Bacchi Pietro o pure Bacchius Petrus si segna
nelle sue opere: Petrus Bacchius inv. fecit et sculpsit. Scultore,
Pittore ed incisore Fiammingo. Morto nel 1650[289].
La figura proviene dalla biblioteca del Cav. Michele Arditi, già
Soprintendente del Museo Borbonico e degli scavi del Regno, che
dopo la costui morte fu venduta nel 1839 all'asta pubblica. Il Ms.
però nel quale quella trovavasi, insieme ai bandi ed editti del 1647 e
1648 non si mise in vendita. Invece l'erede, dopo qualche tempo, lo
vendette al libraio Detkhen e questi al Minieri Riccio, dal quale
intorno al 1860 io l'acquistai.
Da questa stampa, a quanto sembrami, precede il ritratto qui
riprodotto, che si conserva nella collezione iconografica della
biblioteca del Gerolomini di Napoli.
Esso fu fatto in Francia, sopra un originale, come nello stesso rame
si dice, mandato da Napoli. Masaniello è raffigurato con i soliti abiti e
col berretto in testa. Ha il piccolo mustacchio, la sinistra sul fianco e
la destra alquanto distesa in atto di comando. Ai piedi, indietro, è la
veduta di Napoli con l'epigrafe in carattere majuscolo “La Ville de
Naples„. Sull'alto del rame, scritto in caratteri minuscoli corsivi, si
legge: envoye de Naples le Pourtrait au naturel de Thomaso-Mas-
aniello pescheur de la ville de Naples et chef des soulevez, e sotto:
rue S. Jacques chez van merlen devant le coeur bon.
Di altre stampe sullo stesso argomento si è avuto notizia
recentemente. Nel 1884 il cav. Felice Nicolini, direttore del Museo di
S. Martino, rinvenne una testa di legno conservata nei magazzini del
Museo, volgarmente creduta di Masaniello, di cui dirò in appresso. E
in quell'occasione, intrapresi degli studii sul proposito, e avendo
inteso che nella Biblioteca Universitaria di Bologna si conserva un
Ms. della rivoluzione in Napoli del 1647 illustrato da molte figure del
tempo[290], ne fece fare, previa l'autorizzazione del Ministro della
Pubblica Istruzione, una copia per la biblioteca di S. Martino, facendo
pure ritrarre in fotografia le figure che vi erano inserite. Da questo
Ms. vennero in luce altri ritratti non solo di Masaniello ma anche di
alcuni della sua famiglia e di parecchi personaggi, che in quella
rivoluzione ebbero parte.
Così questo libro, che era affatto sconosciuto ai nostri scrittori, venne
ad arricchire la collezione dei libri e di altri monumenti patrii in quel
Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com

More Related Content

PDF
Advanced Platform Development With Kubernetes 1st Edition Craig Johnston
PDF
API Security in Action 1st Edition Neil Madden
PDF
Smart api
PPT
Domino R9 e OpenSocial , #dd13
PDF
Le Basi di Python.pdf
PDF
Sviluppo di applicazioni web con Django - - Linux Day 2011
PDF
Pipeline As Code Continuous Delivery With Jenkins Kubernetes And Terraform 1s...
PPTX
L'impatto dei Servizi Applicativi
Advanced Platform Development With Kubernetes 1st Edition Craig Johnston
API Security in Action 1st Edition Neil Madden
Smart api
Domino R9 e OpenSocial , #dd13
Le Basi di Python.pdf
Sviluppo di applicazioni web con Django - - Linux Day 2011
Pipeline As Code Continuous Delivery With Jenkins Kubernetes And Terraform 1s...
L'impatto dei Servizi Applicativi

Similar to Ethical Hacking With Python Developing Cybersecurity Tools 2024 Phoetean Nate (20)

PDF
Postman&PythonDjango2017Italiano
PPTX
Azure IoTHub - Roboval 2018
PDF
Java Power Tools 1st Edition John Ferguson Smart
PDF
ScrapeGraphAI: a new way to scrape context with AI
PDF
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
PDF
#SparkNightLab 1st edition - #Iot #Spark
PDF
C Net illuminated 4th Edition Arthur Gittleman
PPTX
Tesi3
PPTX
Smau Bari 2013 Massimo Chirivì
PPTX
La sicurezza delle Web Application - SMAU Business Bari 2013
PDF
Programming Google App Engine Second Edition Dan Sanderson
PPTX
Network_Forensics_Analysis_Tool.pptx
PDF
Download Full Object Storage with Swift Cloud storage administration through ...
PPTX
Pentesting Android with BackBox 4
PPTX
Gam05 costruisci il tuo antifurto perfetto con kinect e gli azure mobile se...
PDF
Presentazione CERT-CHECK
PDF
Indice corso spionaggio
PDF
Programma il futuro: una scelta open source
PDF
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
PDF
Code Review di Swascan
Postman&PythonDjango2017Italiano
Azure IoTHub - Roboval 2018
Java Power Tools 1st Edition John Ferguson Smart
ScrapeGraphAI: a new way to scrape context with AI
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
#SparkNightLab 1st edition - #Iot #Spark
C Net illuminated 4th Edition Arthur Gittleman
Tesi3
Smau Bari 2013 Massimo Chirivì
La sicurezza delle Web Application - SMAU Business Bari 2013
Programming Google App Engine Second Edition Dan Sanderson
Network_Forensics_Analysis_Tool.pptx
Download Full Object Storage with Swift Cloud storage administration through ...
Pentesting Android with BackBox 4
Gam05 costruisci il tuo antifurto perfetto con kinect e gli azure mobile se...
Presentazione CERT-CHECK
Indice corso spionaggio
Programma il futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Code Review di Swascan

Recently uploaded (11)

PDF
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
PDF
Libro per insegnare di Balboni: Lingue_e_linguaggi.pdf
PPTX
San Giovanni Eudes, 1601 – 1680, sacerdote e fondatore francese.pptx
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
Critico_o_creativo_Approcci_al_testo_let.pdf
PDF
Presentazione educazione finanziaria e informazione.pdf
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
Presentazione di Chimica sui Coloranti Alimentari
PPTX
Santa Rosa da Lima, Vergine, Penitente, Terziaria Domenicana 1586-1617.pptx
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
Libro per insegnare di Balboni: Lingue_e_linguaggi.pdf
San Giovanni Eudes, 1601 – 1680, sacerdote e fondatore francese.pptx
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
Critico_o_creativo_Approcci_al_testo_let.pdf
Presentazione educazione finanziaria e informazione.pdf
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
Presentazione di Chimica sui Coloranti Alimentari
Santa Rosa da Lima, Vergine, Penitente, Terziaria Domenicana 1586-1617.pptx
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...

Ethical Hacking With Python Developing Cybersecurity Tools 2024 Phoetean Nate

  • 1. Ethical Hacking With Python Developing Cybersecurity Tools 2024 Phoetean Nate download https://ebookbell.com/product/ethical-hacking-with-python- developing-cybersecurity-tools-2024-phoetean-nate-56562186 Explore and download more ebooks at ebookbell.com
  • 2. Here are some recommended products that we believe you will be interested in. You can click the link to download. Ethical Hacking With Python Abdou Rockikz https://ebookbell.com/product/ethical-hacking-with-python-abdou- rockikz-47303252 Beginning Ethical Hacking With Python 1st Edition Sanjib Sinha https://ebookbell.com/product/beginning-ethical-hacking-with- python-1st-edition-sanjib-sinha-47822990 Beginning Ethical Hacking With Python 1st Ed Sanjib Sinha https://ebookbell.com/product/beginning-ethical-hacking-with- python-1st-ed-sanjib-sinha-5708790 Beginning Ethical Hacking With Python Sanjib Sinha https://ebookbell.com/product/beginning-ethical-hacking-with-python- sanjib-sinha-47965572
  • 3. Practical Ethical Hacking With Python Develop Your Own Ethical Hacking Tools Using Python Tony Snake https://ebookbell.com/product/practical-ethical-hacking-with-python- develop-your-own-ethical-hacking-tools-using-python-tony- snake-49056068 Beginning Ethical Hacking With Python Sanjib Sinha https://ebookbell.com/product/beginning-ethical-hacking-with-python- sanjib-sinha-93401156 Python Penetration Testing Essentials Techniques For Ethical Hacking With Python 2nd Edition 2nd Revised Edition Mohit https://ebookbell.com/product/python-penetration-testing-essentials- techniques-for-ethical-hacking-with-python-2nd-edition-2nd-revised- edition-mohit-35189888 Handson Penetration Testing With Python Enhance Your Ethical Hacking Skills To Build Automated And Intelligent Systems Khan https://ebookbell.com/product/handson-penetration-testing-with-python- enhance-your-ethical-hacking-skills-to-build-automated-and- intelligent-systems-khan-20640288 Computer Programming And Cyber Security For Beginners Python Machine Learning Sql Linux Hacking With Kali Linux Ethical Hacking Zach Codings https://ebookbell.com/product/computer-programming-and-cyber-security- for-beginners-python-machine-learning-sql-linux-hacking-with-kali- linux-ethical-hacking-zach-codings-38336922
  • 6. Ethical Hacking with Python Developing Cybersecurity Tools Nate Phoetean Copyright © 2024 by Nate Phoetean All rights reserved. No part ofthis publication may be reproduced, distributed, or transmitted in any form or by any means, including photocopying, recording, or other electronic or mechanical methods, without the prior written permission of the publisher, except in the case ofbriefquotations embodied in critical reviews and certain other noncommercial uses permitted by copyright law.
  • 7. Contents 1 Introduction to Ethical Hacking and Python 1.1 Understanding Ethical Hacking 1.2 The Role ofPython in Ethical Hacking 1.3 Setting Up Your Python Environment 1.4 Ethical Hacking Principles and Code of Conduct 1.5 Python Basics for Hacking 1.6 Python Libraries Useful for Hacking 1.7 The Hacker Mindset: Thinking Like a Hacker 1.8 Ethical Hacking and Legal Implications 1.9 The Future of Ethical Hacking with Python 1.10 A Roadmap for Aspiring Ethical Hackers 2 Setting Up Your Ethical Hacking Lab with Python 2.1 Introduction to Ethical Hacking Labs 2.2 Hardware and Software Requirements 2.3 Installing Python and Essential Libraries 2.4 Setting Up Virtual Machines for Hacking and Testing 2.5 Configuring Networking and Isolation for Safety
  • 8. 2.6 Installing and Configuring Kali Linux 2.7 Setting Up Vulnerable Machines and Applications 2.8 Using Docker for Lightweight Virtual Environments 2.9 Integrating Python Tools into Your Hacking Lab 2.10 Creating Your First Python Script for Network Scanning 2.11 Lab Maintenance and Tips for Efficiency 2.12 Ethical Considerations and Ensuring Non-Harmful Testing 3 Network Scanning and Enumeration with Python 3.1 Understanding Network Scanning and Enumeration 3.2 Python and Networking: Basics to Know 3.3 Using Python to Perform Host Discovery 3.4 Port Scanning with Python: Techniques and Tools 3.5 Enumerating Services and Versions with Python 3.6 Identifying Operating Systems with Python Scripts 3.7 Automating Network Scans with Python 3.8 Handling and Analyzing Scan Results with Python 3.9 Developing a Custom Network Scanner with Python 3.10 Integrating Scanning Tools with Python Scripts 3.11 Ethical Considerations in Network Scanning 3.12 Advanced Techniques and Evading Detection 4 Vulnerability Assessment with Python
  • 9. 4.1 Introduction to Vulnerability Assessment 4.2 The Relationship Between Vulnerability Assessment and Ethical Hacking 4.3 Setting Up Your Environment for Vulnerability Tools with Python 4.4 Using Python to Interact with Vulnerability Databases 4.5 Building Scripts to Detect Common Vulnerabilities 4.6 Integrating Open Source Tools with Python for Comprehensive Assessments 4.7 Automating Vulnerability Scans with Python 4.8 Parsing and Analyzing Vulnerability Scan Data with Python 4.9 Prioritizing Vulnerabilities for Remediation 4.10 Reporting Vulnerabilities: Best Practices and Automation 4.11 Developing Custom Plugins for Vulnerability Scanners with Python 4.12 Ethical and Legal Considerations in Vulnerability Assessment 5 Exploitation Techniques Using Python 5.1 Understanding Exploitation in the Context of Ethical Hacking 5.2 Basic Concepts ofVulnerabilities and Exploits 5.3 Python for Crafting and Delivering Exploits 5.4 Exploiting Buffer Overflows with Python 5.5 Writing Python Scripts for SQL Injection 5.6 Automating Cross-Site Scripting (XSS) Attacks with Python 5.7 Local and Remote File Inclusion Exploitation Techniques 5.8 Session Hijacking and Cookies Exploitation with Python
  • 10. 5.9 Automating the Exploitation ofMisconfigurations with Python 5.10 Developing Fuzzers with Python for Vulnerability Discovery 5.11 Post-Exploitation: Gathering Data and Maintaining Access 5.12 Ethical Considerations and Legal Implications of Exploitation 6 Post-Exploitation with Python 6.1 Introduction to Post-Exploitation 6.2 The Goals of Post-Exploitation 6.3 Using Python for System Reconnaissance 6.4 Privilege Escalation with Python Scripts 6.5 Python Scripts for Data Exfiltration 6.6 Automating Persistence Techniques with Python 6.7 Leveraging Python for Network Pivoting 6.8 Using Python to Manipulate Firewall and Security Settings 6.9 Scripting with Python for Log Cleaning and Covering Tracks 6.10 Automating the Collection of System and Network Artifacts 6.11 Developing Custom Python Tools for Specific Post-Exploitation Tasks 6.12 Ethical and Legal Considerations in Post-Exploitation 7 Working with Web Applications: Penetration Testing with Python 7.1 Understanding Web Application Penetration Testing 7.2 Setting Up a Python Environment for Web Penetration Testing 7.3 Exploring Web Application Protocols with Python
  • 11. 7.4 Automating the Discovery ofWeb Application Vulnerabilities 7.5 Identifying and Exploiting SQL Injection Flaws with Python 7.6 Crafting Cross-Site Scripting (XSS) Attacks in Python 7.7 Session Hijacking and CSRF Exploits with Python 7.8 Breaking Authentication and Session Management 7.9 Python for Web Shells and Remote Code Execution 7.10 Automating Custom Exploit Development for Web Applications 7.11 Web Scraping and Data Extraction with Python 7.12 Legal and Ethical Considerations in Web Penetration Testing 8 Automating Social Engineering Attacks with Python 8.1 Introduction to Social Engineering and Python 8.2 The Psychology behind Social Engineering 8.3 Setting Up a Phishing Campaign with Python 8.4 Using Python for Crafting Spear Phishing Emails 8.5 Automating Pretexting Attacks with Python 8.6 Scripting for Information Gathering and Reconnaissance 8.7 Using Python to Automate Baiting and Quid Pro Quo Attacks 8.8 Creating Custom Malware for Social Engineering Attacks 8.9 Automating the Collection of Intelligence from Social Networks 8.10 Developing Tools to Mimic Trusted Systems or Services 8.11 Ensuring Anonymity and Security in Social Engineering Campaigns
  • 12. 8.12 Ethical Considerations and Legal Implications ofSocial Engineering 9 Wireless Network Security and Penetration Testing with Python 9.1 Introduction to Wireless Network Security 9.2 Understanding Wireless Network Protocols and Technologies 9.3 Setting Up a Python Environment for Wireless Testing 9.4 Python Tools for Wireless Network Scanning 9.5 Automating the Detection ofWireless Networks with Python 9.6 Cracking Wireless Network Security: WEP, WPA, WPA2 with Python 9.7 Developing Python Scripts for Rogue Access Point Detection 9.8 Automating Evil Twin Attacks with Python 9.9 Python for Bluetooth Vulnerability Scanning and Exploitation 9.10 Automating the Analysis of Captured Wireless Traffic with Python 9.11 Securing Wireless Networks: Best Practices and Recommendations 9.12 Ethical and Legal Considerations in Wireless Penetration Testing 10 Developing and Using Malware Analysis Tools with Python 10.1 Introduction to Malware Analysis 10.2 The Basics ofMalware and Types 10.3 Setting Up a Safe Environment for Malware Analysis 10.4 Python for Static Malware Analysis 10.5 Dynamic Analysis ofMalware with Python 10.6 Automating Malware Detection with Machine Learning in Python
  • 13. 10.7 Developing Python Scripts for Network Traffic Analysis in Malware Research 10.8 Unpacking and Deobfuscation Techniques with Python 10.9 Automating the Extraction ofMalware Indicators of Compromise (loCs) with Python 10.10 Integrating Malware Analysis Tools with Python 10.11 Scripting for Automated Reporting and Documentation 10.12 Ethical Considerations in Malware Research and Analysis
  • 14. Introduction In the rapidly evolving landscape ofcybersecurity, the demand for skilled ethical hackers capable ofidenti­ fying vulnerabilities and fortifying defenses has never been higher. This book, Ethical Hackingwith Python: Developing Cybersecurity Tools, is designed to equip readers with the knowledge and practical skills neces­ sary to excel in the field ofethical hacking, using Python as a primary tool. Ethical hacking, often termed penetration testing or white-hat hacking, involves the same tools, tech­ niques, and processes that hackers use, but with one crucial difference—it is performed by consenting in­ dividuals with the explicit goal ofidentifying and remedying vulnerabilities, rather than exploiting them. Python, with its simplicity and vast ecosystem of libraries, stands out as a powerful language for develop­ ing sophisticated cybersecurity tools and conducting a wide range ofethical hacking tasks efficiently. This book aims to bridge the gap between theoretical knowledge and practical application. It covers a com­ prehensive range oftopics, from setting up an ethical hacking lab, through network scanning and vulnera­ bility assessment, to post-exploitation and beyond. Each chapter is constructed to build upon the previous ones, introducing concepts and techniques in a logical progression that emphasizes hands-on learning. The target readership of this book includes cybersecurity professionals looking to enhance their skill set, students in the field of computer science or cybersecurity seeking a practical supplement to their educa­ tion, and anyone with a basic understanding ofprogramming concepts interested in the fascinating world
  • 15. of ethical hacking. By providing detailed explanations, step-by-step guides, and real-world scenarios, this book enables readers to develop their own tools and scripts in Python, thus preparing them to tackle a wide range of security challenges. Whether you are new to ethical hacking or seeking to advance your existing skills, Ethical Hacking with Python: Developing Cybersecurity Tools offers valuable insights and practical experience, positioning you to contribute effectively to enhancing cybersecurity and safeguarding information assets in a world where digital threats are continuously emerging and evolving.
  • 16. Chapter 1 Introduction to Ethical Hacking and Python Ethical hacking is a critical and dynamic field within cybersecurity, focusing on exploring systems for vulnerabilities with the intention of securing them against malicious attacks. Python, a versatile pro­ gramminglanguage, has emerged as a valuable tool for ethical hackers due to its simplicity, readability, and the extensive availability of libraries that cater to various cybersecurity tasks. This chapter pro­ vides an overview ofethical hacking, discusses the significance ofPython in this realm, and introduces fundamental concepts that will form the foundation for developing robust cybersecurity tools and techniques throughout the book. 1.1 Understanding Ethical Hacking Ethical hacking, often referred to as penetration testing or white-hat hacking, is the practice of system­ atically probing computer systems, networks, and applications for vulnerabilities with the objective of identifying and fixing security weaknesses before they can be exploited by malicious actors. Unlike black­ hat hackers, who exploit vulnerabilities for personal gain or to inflict harm, ethical hackers use similar techniques and tools under lawful and legitimate circumstances to improve system security.
  • 17. The core purpose of ethical hacking is to enhance the security posture of information systems. By sim­ ulating attacks from malicious entities, ethical hackers can provide insights into potential security flaws that are not evident during standard security audits or automated security assessments. This proactive approach to security testing is critical in protecting sensitive data and ensuring the continuity ofbusiness operations. Ethical hackers adhere to a strict code of ethics which guides their actions to ensure that they respect pri­ vacy, operate legally, and aim to do no harm. The typical phases involved in ethical hacking include: • Planning and Reconnaissance: This initial phase involves defining the scope and goals of a test, including the systems to be addressed and the testing methods to be used. It also involves gathering preliminary data or intelligence on the target. • Scanning: In this phase, ethical hackers use technical tools to understand how the target application responds to various intrusion attempts. This involves the use of scanning tools to identify live hosts, open ports, and the services running on hosts. • Gaining Access: This phase is where the actual hacking takes place. Ethical hackers seek to uncover vulnerabilities in the system that can be exploited to gain unauthorized access. Techniques such as SQL injection, cross-site scripting, and other methods may be employed. • Maintaining Access: After successfully gaining access, the ethical hacker attempts to maintain that access to simulate the advanced persistent threats, which may remain in a system for months to gather sensitive information.
  • 18. • Analysis: The final phase involves analyzing the outcome of the hacking attempts, documenting any vulnerabilities uncovered, and providing recommendations for mitigating risks. The significance of ethical hacking is underscored by the global rise in cyber-attacks and data breaches. With organizations increasingly relying on digital infrastructure and online services, the potential impact of security vulnerabilities has never been greater. Ethical hackers play a crucial role in identifying and ad­ dressing these vulnerabilities, often outpacing automated security solutions that cannot replicate the cre­ ativity and ingenuity ofhuman hackers. Moreover, as cyber threats evolve, the tactics, techniques, and procedures used by ethical hackers must also adapt. This necessitates a continuous learning process, whereby ethical hackers keep abreast of the lat­ est vulnerabilities, exploitation techniques, and countermeasures. Through conferences, workshops, and hacking competitions such as CTF (Capture The Flag), professionals exchange knowledge, fostering a com­ munity that is resilient in the face ofevolving cyber threats. Ethical hacking is a dynamic and essential field within cybersecurity, dedicated to safeguarding systems against malicious attacks. By understanding and applying the principles of ethical hacking, organizations can better anticipate potential security threats and bolster their defenses. As we delve deeper into the role of Python in ethical hacking, we appreciate the unique capabilities this programming language offers to ethical hackers. Python’s simplicity and the wealth of available libraries make it an indispensable tool for developing sophisticated cybersecurity tools and conducting effective penetration tests.
  • 19. 1.2 The Role of Python in Ethical Hacking Python’s role in ethical hacking cannot be understated, with its attributes aligning perfectly with the needs ofsecurity professionals and hackers alike. Python, a high-level programming language known for its clear syntax and readability, offers a solid framework for developing a wide array of cybersecurity tools. This section elucidates the characteristics of Python that make it an indispensable tool in the arsenal of ethical hackers. First and foremost, the simplicity of Python coding syntax significantly lowers the barrier to entry for aspiring cybersecurity professionals. Unlike lower-level languages that require a steep learning curve, Python’s syntax mirrors that of natural language, which makes it easier for beginners to grasp and for professionals to quickly prototype their ideas. Consider the following example that demonstrates the sim­ plicity of opening and reading a file in Python. 1 with open(’example.txt’, ’r’) as file: 2 data = file.read() 3 print(data) The ease with which one can read files, a common operation in ethical hacking for tasks such as log analysis or configuration auditing, is evident.
  • 20. Secondly, Python’s extensive standard library and the vibrant ecosystem of third-party libraries signifi­ cantly broaden the horizons for developing sophisticated hacking tools without the need for starting from scratch. Libraries such as Scapy for packet manipulation, requests for making HTTP requests, and Beauti­ ful Soup for web scraping are prime examples ofthe resources available to an ethical hacker. Utilizing these libraries, an ethical hacker can efficiently develop scripts for network scanning, data har­ vesting, and vulnerability scanning. As an illustration, consider the use ofthe requests library to perform a simple HTTP GET request, which is often the first step in web application penetration testing: 1 import requests 2 3 response = requests.get(’ ) https://example.com' 4 print(response.text) This capability enables hackers to probe web applications for vulnerabilities such as insecure direct object references (IDOR) or misconfigurations that could lead to unauthorized access. Moreover, the interpretability of Python grants ethical hackers the flexibility to work in dynamic and varied environments. Since Python is an interpreted language, scripts written in Python can be executed on any platform where the Python interpreter is available, irrespective of the underlying hardware or op­ erating system. This cross-platform compatibility is crucial for ethical hackers who need to operate across different systems.
  • 21. Python’s role in ethical hacking is also reinforced by its active community and the wealth of resources available. Tutorials, forums, and online courses on Python for cybersecurity are abundant, making it easier for individuals to learn and advance their skills in ethical hacking. In summary, Python’s simplicity, robust standard and third-party libraries, cross-platform compatibility, and supportive community structure it as a premier language for ethical hacking. By leveraging Python, ethical hackers can efficiently develop tools and scripts for penetration testing, vulnerability scanning, and a variety of other cybersecurity tasks, thereby contributing to the fortification ofdigital assets against ma­ licious attacks. 1.3 Setting Up Your Python Environment Setting up an effective Python environment is a prerequisite for any ethical hacking project. A well-config­ ured environment not only ensures seamless development and testing ofcybersecurity tools but also plays a crucial role in the efficient execution ofhacking scripts written in Python. Installing Python The first step involves installing Python on your system. It is recommended to download the latest version of Python from the official Python website. This ensures access to the newest features and security fixes. The installation process is straightforward for both Windows and Unix-like operating systems, including MacOS and Linux. After downloading the installer, execute it and follow the on-screen instructions, mak­
  • 22. ing sure to check the option that adds Python to your system’s PATH to facilitate easy access from the com­ mand line. Setting Up a Virtual Environment Once Python is installed, the next step is to set up a virtual environment for your ethical hacking projects. A virtual environment is a self-contained directory tree that contains a Python installation for a version ofPython, plus a number of additional packages. Working within a virtual environment prevents conflicts between project dependencies and allows for a clean workspace. To create a virtual environment, run the following command in your terminal or command prompt, re­ placing <env_name> with the name ofyour virtual environment: 1 python -m venv <env_name> To activate the virtual environment, use the following commands: On Windows: 1 <env_name>Scriptsactivate On Unix or MacOS: 1 source <env_name>/bin/activate
  • 23. Activating the virtual environment will change your terminal's prompt to show the name ofthe environ­ ment, indicating that all Python and pip commands will now operate within this isolated environment. Installing Required Packages With the virtual environment activated, you can now install Python packages that are useful for ethical hacking. The Python Package Index (PyPI) hosts thousands ofthird-party modules for Python. You can use the pip command to install these packages. For example, to install the requests library, which is commonly used for making HTTP requests in Python, run: 1 pip install requests Here is a list ofother essential Python libraries for ethical hacking: • scapy - A powerful Python-based interactive packet manipulation program and library. • beautifulsoup4 - A library for web scraping, useful for extracting information from web pages. • paramiko - Implements the SSHv2 protocol, providing both client and server functionality. • cryptography - A package designed to expose cryptographic primitives and recipes to Python develop­ ers. To ensure that you have all the necessary libraries for a project, you can create a requirements.txt file, listing all the libraries and their respective versions. Then, you can install all the listed libraries at once using the following command:
  • 24. 1 pip install -r requirements.txt Configuring an Integrated Development Environment (IDE) For writing and debugging Python code, an Integrated Development Environment (IDE) is invaluable. IDEs provide a rich set of tools for code editing, debugging, and testing. Popular IDEs for Python development include PyCharm, Visual Studio Code, and Atom. These IDEs offer features like syntax highlighting, code completion, and version control support. To configure an IDE for Python development, download and install your chosen IDE, then open it and configure it to recognize your Python interpreter. This typically involves specifying the path to the Python executable in your virtual environment. Many IDEs will automatically detect Python environments and offer to configure them for you. Setting up a Python environment for ethical hacking involves installing Python, setting up a virtual environment, installing necessary packages, and configuring an IDE. By following these steps, you create a robust and isolated development environment that can support the development and execution ofpower­ ful cybersecurity tools and scripts. 1.4 Ethical Hacking Principles and Code ofConduct Ethical hacking, by its definition, introduces a paradoxical premise: hacking for benevolent purposes.
  • 25. Therefore, it is paramount that individuals engaging in ethical hacking adhere strictly to a set of guiding principles and a rigorous code ofconduct. This not only ensures the legitimacy and legality oftheir actions but also fortifies trust between ethical hackers, their clients, and the broader digital community. Firstly, obtaining explicit permission from the owner ofthe targeted systems before attempting any form of penetration testing or vulnerability assessment is crucial. This consent must be comprehensive, detail­ ing the scope ofthe assessment, the methods to be used, and the extent ofthe possible intrusion. • Respect for privacy: Ethical hackers must never disclose any confidential or sensitive information uncovered during their assessment. This includes safeguarding the data integrity and confidentiality ofthe systems they work on. • Non-disclosure agreements (NDAs) often formalize these requirements, ensuring both parties under­ stand and agree to the confidentiality terms. Another fundamental principle is the minimization ofimpact. While the nature ofethical hacking requires some degree ofintrusion into target systems, it is vital that these actions do not harm the systems' normal operations or data integrity. This concept extends to include the prevention of creating any potential vul­ nerabilities as a result oftesting processes, which could be exploited by malicious actors. Ethical hackers must also ensure that their activities are strictly within the boundaries of legal frame­ works. The legal landscape surrounding cybersecurity and data protection is intricate and varies signifi­ cantly across jurisdictions. Hence, it is imperative to:
  • 26. • Understand and comply with all relevant laws and regulations in the jurisdiction where the hacking activities are conducted. • Acquire a clear understanding ofthe Computer Fraud and Abuse Act (CFAA) in the United States, or its counterparts in other countries, to ensure compliance. A commitment to continual learning is also inherent to the profession. The cybersecurity field is dynamic, with new vulnerabilities, tools, and techniques emerging regularly. As such, ethical hackers must dedicate themselves to ongoing education and skill development to stay abreast of the latest advancements in the field. Lastly, the ethical hacker’s mindset should always be aligned with the goal of strengthening cybersecurity measures rather than exploiting system weaknesses for personal gain. This entails: - Reporting all identified vulnerabilities to the appropriate personnel or system owners. - Providing recommendations for mitigating identified risks. - Refraining from any activities that could be deemed as malicious or harmful. The principles and code ofconduct for ethical hacking serve as the foundation for ethical decision-making and professional conduct within the field. By adhering to these guidelines, ethical hackers can ensure that their actions are both beneficial to organizational security and aligned with ethical standards.
  • 27. 1.5 Python Basics for Hacking Python’s stature as a preferred language in the toolkit of ethical hackers can be largely attributed to its straightforward syntax, efficiency in writing scripts, and a wide array of libraries suitable for various cy­ bersecurity tasks. This section will provide an introduction to the foundational aspects of Python that are particularly relevant to hacking endeavors. Understanding Python Syntax Python’s syntax is designed for readability, making it easier for hackers to quickly write scripts without the burdensome syntax that characterizes other programming languages. A quintessential characteristic of Python is its use ofindentation to define code blocks, unlike other languages that use brackets or keywords. This feature not only enforces a readable code structure but also reduces the likelihood of syntax errors. 1 # Python syntax example 2 def hello_world(): 3 print("Hello, world!") Note the indentation ofthe print function within the hello_world function. This indentation is crucial for the interpreter to understand that the print statement is a part ofthe function body.
  • 28. Variables and Data Types Python is a dynamically typed language, meaning variables do not need an explicit declaration to reserve memory space. The declaration happens automatically when a value is assigned to a variable. This feature significantly expedites the process ofwriting scripts for hacking purposes. 1 # Variable declaration in Python 2 hostjp ="192.168.1.1" 3 port = 8080 In this example, hostjp is a string type variable, while port is an integer type. Python effortlessly handles the dynamic typing, allowing hackers to rapidly prototype their scripts. Control Structures Being able to control the flow of execution is fundamental in crafting scripts that can adapt to various responses from a target system. Python provides all the necessary control structures, including if-else statements, for loops, and while loops. 1 # Example ofif-else statement 2 if port == 8080: 3 print("Port 8080 is open")
  • 29. 4 else: 5 print("Port 8080 is not open") Functions Functions in Python are defined using the def keyword, and they are essential for modularizing code in hacking scripts. Breaking down tasks into functions can make code easier to manage and reuse. 1 # Defining and calling afunction 2 def scan_port(host, port): 3 # Implementation ofportscanninglogicgoes here 4 pass 5 6 scan_port(host_ip, port) Python Libraries for Hacking One of Python’s strengths lies in its extensive standard library and third-party libraries. For hacking, libraries such as Scapy for packet manipulation, Requests for HTTP requests, and BeautifulSoup for web scraping are indispensable. 1 # Example ofusing the Requests library 2 import requests
  • 30. 3 4 response = requests.get("http://example.com") 5 print(response.text) In summary, the basics of Python extend far beyond merely understanding its syntax or how to define variables. It encompasses grasping control structures, functions, and how to effectively utilize libraries— all crucial aspects for ethical hacking. Mastering these basics is the first step toward developing sophisti­ cated and potent cybersecurity tools. 1.6 Python Libraries Useful for Hacking In this section, we will discuss the most relevant Python libraries for ethical hacking. These libraries simplify various tasks associated with cybersecurity, such as penetration testing, network scanning, and vulnerability analysis, by providing pre-built functionalities that otherwise would require extensive code. Each library discussed here has been selected based on its popularity, utility, and effectiveness in the con­ text ofethical hacking. • Scapy: Scapy is a powerful Python library designed for network packet manipulation. It allows users to sniff, parse, and dissect network packets by providing tools to construct or decode packets of a wide number of protocols, send them over the wire, capture them, match requests and replies, and more. Scapy is particularly useful for tasks such as network discovery, packet sniffing, and vulnerability detection.
  • 31. 1 from scapy.all import * 2 3 # Create an IPpacket destined to the target IP 4 ip = IP(dst="192.168.1.1") 5 # Create a TCPpacket with a specific destination port 6 tcp = TCP(dport=80) 7 # Combine the IP and TCPpackets 8 packet = ip/tcp 9 # Send thepacket 10 send(packet) Notice how Scapy allows for straightforward packet creation and manipulation, showcasing its utility in network security analysis. • Requests: While not exclusively a hacking library, Requests is an invaluable resource for making HTTP requests in Python. This library simplifies sending HTTP/1.1 requests, handling cookies, form data, multipart files, and more, without the need for manual labor. It is especially useful in situations where there’s a need to interact with web applications to test for vulnerabilities such as SQL injection, Cross­ Site Scripting (XSS), or when automating attacks. 1 import requests 2 3 # Perform a GET request to the specified URL
  • 32. 4 response = requests.get(’ ) http://example.com’ 5 # Access the response content 6 print(response.text) • Beautiful Soup: This library is essential for web scraping, allowing for easy extraction of data from HTML and XML files. In the context of ethical hacking, Beautiful Soup can be used to gather informa­ tion from websites, which is a crucial step in the reconnaissance phase of a penetration test. 1 from bs4 import BeautifulSoup 2 import requests 3 4 # Make a request to the target website 5 page = requests.get(" ") http://example.com 6 # Parse the webpage with Beautiful Soup 7 soup = BeautifulSoup(page.content, ’html.parser’) 8 # Extract andprint the HTML title tagcontent 9 print(soup.title.string) • Pwntools: A library created specifically for CTF challenges and binary exploitation tasks. Pwntools simplifies the interaction with binaries and provides a multitude ofutilities for crafting exploits, mak­ ing it an indispensable tool for penetration testers and security researchers focusing on buffer over­ flows, format string vulnerabilities, and other binary-related security flaws. 1 from pwn import * 2
  • 33. 3 # Create aprocess instancefor a local binary 4 binary = process(’./vulnerable_binary’) 5 # Send data to theprocess 6 binary.sendline('Exploit Payload’) 7 # Receive outputfrom the binary 8 response = binary.recvline() 9 print(response) These examples only scratch the surface of what these libraries are capable of. When used correctly, they can significantly enhance the efficiency and effectiveness of ethical hacking activities. It is encouraged for readers to explore these libraries further, understanding their documentation and experimenting with their features to grasp their full potential in cybersecurity tasks. 1.7 The Hacker Mindset: Thinking Like a Hacker Developing the hacker mindset is a fundamental aspect of becoming an effective ethical hacker. This mindset involves thinking creatively, persistently, and strategically to identify and exploit vulnerabilities within systems. The primary goal is not merely to find these weaknesses but to do so in a manner that mirrors potential attackers, thereby facilitating the development ofrobust countermeasures. This section discusses key aspects ofthe hacker mindset including curiosity, persistence, attention to detail, and strate­ gic thinking. Each ofthese characteristics contributes uniquely to the skill set of an ethical hacker.
  • 34. Curiosity Curiosity drives an ethical hacker to ask questions, explore, and experiment. It is the driving force behind the desire to understand how systems work and to identify potential security flaws. Ethical hackers lever­ age their curiosity to deconstruct complex systems into understandable components, which can then be examined for vulnerabilities. Persistence Persistence is critical in ethical hacking. Often, vulnerabilities are not immediately apparent and require extensive testing and probing to uncover. This process can be time-consuming and filled with dead ends. However, a persistent ethical hacker views each failure as an opportunity to learn and refine their ap­ proach. Persistence in the face ofchallenges is what often differentiates successful ethical hacking endeav­ ors from unsuccessful ones. Attention to Detail Ethical hacking demands a meticulous attention to detail. Vulnerabilities are frequently subtle and easy to overlook. As such, ethical hackers must cultivate the ability to scrutinize code, configurations, and system
  • 35. behaviors for anomalies. A single overlooked detail can be the difference between identifying a critical se­ curity flaw and missing it entirely. 1 # Example ofattention to detail in code analysis 2 def check_login(username, password): 3 # Vulnerability: User input is not sanitized 4 query = "SELECT * FROM users WHERE username='" + username + AND password^" + password + 5 # Execute query... In the above Python code snippet, the lack of input sanitization for the username and password variables could lead to SQL injection attacks. An ethical hacker’s keen attention to detail would identify this vulner­ ability. Strategic Thinking Strategic thinking involves notjust identifying vulnerabilitiesbut understandingthe implications ofthose vulnerabilities in a broader context. Ethical hackers must evaluate how an attacker could exploit a vulner­ ability, the potential damage that could result, and how the vulnerability can be mitigated. This requires a deep understanding ofboth the technical and business aspects ofthe systems they are examining. • Analyze the potential impact ofa vulnerability on the organization's operations and reputation. • Prioritize vulnerabilities based on their severity and the value ofthe assets they expose. • Develop mitigation strategies that address the root cause ofvulnerabilities.
  • 36. Cultivating the hacker mindset requires a combination oftechnical knowledge, creativity, and ethical con­ siderations. Ethical hackers must constantly expand their skill set to keep pace with evolving technologies and cybersecurity threats. Moreover, they must do so with a strict adherence to ethical guidelines, ensuring that their actions always aim to protect and secure, rather than to harm or exploit. 1.8 Ethical Hacking and Legal Implications Ethical hacking, while a necessity in the modern cybersecurity landscape, operates within a complex legal framework. This section explores the legalities surrounding ethical hacking, outlining the critical distinc­ tions between ethical hacking and cybercrime, and illuminating the legal obligations and protections that govern the practice. Defining Ethical Hacking within Legal Parameters: At its core, ethical hacking is the authorized attempt to gain unauthorized access to a computer system, application, or data. This definition is crucial as it de­ lineates ethical hackers, who have received explicit permission to probe systems for vulnerabilities, from malicious hackers, who exploit vulnerabilities for personal gain or to cause harm without consent. The legal distinction hinges on authorization; ethical hackers must operate within the bounds of permission granted by the asset owners. The Computer Fraud and Abuse Act (CFAA): In the United States, the primary legislation governing hacking activities is the CFAA. Initially enacted in 1984 and subsequently amended, the CFAA criminalizes unauthorized access to computer systems and information. However, the Act has faced criticism for its
  • 37. broad interpretation, which could potentially classify benign activities as illegal. Ethical hackers need to be acutely aware ofthe CFAA’s provisions, ensuring that their activities are always within the scope of autho­ rization to avoid legal complications. International Legal Frameworks: Beyond the United States, countries around the world have enacted similar laws to combat cybercrime. The European Union’s General Data Protection Regulation (GDPR), for example, sets strict rules for data protection and privacy, impacting how ethical hackers handle personal information during their assessments. Internationally, the Budapest Convention on Cybercrime outlines guidelines for cross-border cooperation on cybercrime, including ethical hacking. Understanding these in­ ternational laws is essential for ethical hackers working with global systems or data. Penetration Testing Contracts and Legal Safe Harbors: Before commencing any ethical hacking activities, it is paramount to establish a clear legal agreement between the hacker and the organization owning the system. These contracts, often referred to as penetration testing contracts, should detail the scope of the assessment, the methodologies to be used, and the boundaries that must not be crossed. Additionally, legal safe harbors, which protect ethical hackers from prosecution under certain conditions, may be specified within these contracts. Such documentation not only clarifies the legal standing of the ethical hacker but also provides a framework within which they can safely operate. Privacy and Ethical Considerations: While navigating the legal landscape, ethical hackers must also re­ main vigilant about privacy issues. Ethical hacking often involves accessing sensitive information, making it critical to ensure that data handling complies with applicable privacy laws and ethical standards. Best
  • 38. practices include anonymizing personal data where possible, securely disposing of information post-as­ sessment, and maintaining strict confidentiality about findings until vulnerabilities are rectified. Note: Legal requirements and ethical considerations can vary significantly by jurisdiction and specific context. It is advisable for ethical hackers to seek legal counsel when in doubt about the legality oftheir actions. The practice of ethical hacking is ensconced in a web of legal and ethical considerations. Ethical hackers must not only possess technical expertise but also a deep understanding of the laws and regulations that govern their activities. By adhering to legal requirements, engaging in transparent communication with system owners, and prioritizing privacy and ethical standards, ethical hackers can effectively contribute to the security of systems without overstepping legal boundaries. 1.9 The Future ofEthical Hacking with Python As the digital landscape continues to evolve at an unprecedented rate, the role of ethical hacking in safe­ guarding cybersecurity infrastructure has never been more critical. Concurrently, Python’s prominence as a tool for ethical hacking is set to grow due to its adaptability, extensive library ecosystem, and active developer community. This section will explore the projected trajectory of ethical hacking using Python, considering emerging technologies, evolving cybersecurity threats, and the anticipated advancements in Python’s ecosystem that could shape the future ofethical hacking.
  • 39. Firstly, the proliferation of Internet of Things (loT) devices has introduced complex security challenges. These devices, often lacking in robust security measures, become prime targets for attackers. Python’s lightweight nature and compatibility with multiple platforms make it an ideal candidate for developing tools that can identify and mitigate vulnerabilities in loT devices. Future Python libraries are likely to offer specialized functionalities for loT security, enabling ethical hackers to keep pace with the rapid deploy­ ment of such technologies. Moreover, the advancement in artificial intelligence (Al) and machine learning (ML) technologies presents both opportunities and challenges in cybersecurity. Malicious actors increasingly leverage these tech­ nologies to automate attacks, develop sophisticated malware, and perform data breaches with enhanced efficiency. Ethical hackers, in response, must harness the same technologies to predict and prevent such threats. Python, being at the forefront ofAl and ML development, offers libraries like TensorFlow and Py- Torch that ethical hackers can utilize to build predictive models, analyze malware behavior, and automate threat detection and response processes. The integration of Al and ML into ethical hacking tools crafted with Python will likely be a significant focus in the coming years. Blockchain technology also introduces new dimensions to cybersecurity and ethical hacking. With its emphasis on decentralization, transparency, and cryptographic security, blockchain has the potential to mitigate numerous cybersecurity threats. Ethical hackers can use Python to interact with blockchains, analyze smart contracts for vulnerabilities, and develop decentralized applications (DApps) that enhance security measures. Python’s simplicity and the availability oflibraries like Web3.py facilitate these endeav­ ors, suggesting a growing intersection between Python, ethical hacking, and blockchain technology.
  • 40. The escalation of cloud computing brings about its own set of security considerations. As organizations migrate to cloud environments, the surface area for cyberattacks expands. Ethical hackers must adapt by devising methods to probe cloud-based services and infrastructure for weaknesses. Python’s role in this domain is underscored by its compatibility with cloud service providers’ APIs and SDKs, enabling the cre­ ation oftools for cloud security assessment. Future developments in Python libraries geared towards cloud security are anticipated, equipping ethical hackers with the means to conduct comprehensive evaluations ofcloud infrastructures. The future ofethical hacking with Python is poised at the confluence ofadvancing technologies and evolv­ ing cybersecurity needs. Python’s continued evolution, characterized by enhancements in its libraries and the language itself, will empower ethical hackers to address emerging threats effectively. Ethical hackers, by keeping abreast of Python’s advancements and integrating new technologies into their toolkit, will play a pivotal role in defining cybersecurity strategies and protecting digital assets in the forthcoming era. 1.10 A Roadmap for Aspiring Ethical Hackers Aspiring to become an ethical hacker entails a commitment to continuously learning and adapting in a field that is consistently evolving with technological advancements. It necessitates not only a solid foundation in cybersecurity principles and practices but also a proficient understanding ofprogramming languages, of which Python has become particularly significant. This section will delineate a structured roadmap for individuals aiming to pursue a career in ethical hacking, highlighting pivotal areas of focus, recommended learning strategies, and effective ways to gain practical experience.
  • 41. Fundamental Skills Acquisition The journey begins with acquiring foundational knowledge in both computer science and cybersecurity. Understanding the fundamentals ofoperating systems, networks, and databases is imperative, as these are the substrates upon which vulnerabilities arise and security measures are erected. • Operating Systems: Gain a strong grasp of both Windows and Linux operating systems. Linux, being widely used in servers and often in security appliances, requires particular attention. • Networking: Proficiency in networking concepts, including the OSI model, TCP/IP protocols, and com­ mon network services, is fundamental. • Databases: Understanding database management systems, alongside SQL injection and other attack vectors, is crucial. Proficiency in Python Given Python’s significance in developing cybersecurity tools, a deep understanding ofPython is essential. Focusing on the following aspects can be especially beneficial: • Core concepts and syntax ofPython. • Familiaritywith Python libraries relevant to cybersecurity such as Scapy, Requests, BeautifulSoup, and others, as discussed in earlier sections. • Developing small projects or scripts that automate tasks and solve real-world problems.
  • 42. Understanding Cybersecurity Concepts An in-depth knowledge of cybersecurity concepts and ethical hacking methodologies is paramount. This involves both theoretical knowledge and practical skills in areas such as: • Threat modeling and risk assessment. • Vulnerability assessment and penetration testing. • Cryptography and security protocols. • Incident response and forensics. • Web security and secure coding practices. Gaining Practical Experience Theoretical knowledge is complemented by hands-on experience. Engaging in practical activities can sig­ nificantly enhance one’s skills: • Participate in Capture The Flag (CTF) competitions and security challenges available on platforms such as Hack The Box or TryHackMe. • Contribute to open-source security projects, which can offer valuable learning experiences while con­ tributing to the community. • Set up personal labs using virtualization software to practice penetration testing and vulnerability assessment.
  • 43. Ethical and Legal Considerations Understanding the ethical implications and legal boundaries within which an ethical hacker operates is critical. Aspiring hackers must always adhere to the ethical guidelines and legal frameworks to ensure their actions contribute positively to the cybersecurity ecosystem. Continuous Learning and Specialization The field of cybersecurity is dynamic, with new vulnerabilities, tools, and technologies emerging con­ stantly. As such, ethical hackers must commit to lifelong learning. This may involve: • Keeping abreast of the latest cybersecurity trends and threats through publications, blogs, and com­ munity forums. • Attaining certifications such as Certified Ethical Hacker (CEH), OSCP, or others that validate one’s skills and knowledge. • Considering specialization in areas such as network security, application security, or forensics, which can offer focused career paths and opportunities. This roadmap, while comprehensive, is not exhaustive. Each individual’s journey will be unique, shaped by their interests, opportunities, and the evolving landscape of cybersecurity. By maintaining a commitment to ethical principles, continuous learning, and practical application, aspiring ethical hackers can advance their expertise and contribute significantly to the field ofcybersecurity.
  • 44. Chapter 2 Setting Up Your Ethical Hacking Lab with Python Creating a safe and controlled environment is paramount for any ethical hacker to practice and hone their skills without imposing risks on real networks. This chapter delves into the essential steps for setting up an ethical hacking lab, focusing on the hardware and software requirements, the configura­ tion of virtual machines, and the role of Python in automating and enhancing various aspects of the lab environment. It provides practical guidance for beginners and experienced practitioners alike, en­ suring a solid and versatile foundation for performing a wide range ofcybersecurity experiments and tests. 2.1 Introduction to Ethical Hacking Labs Ethical hacking labs are specialized environments designed for security professionals and enthusiasts to safely study, understand, and mitigate potential vulnerabilities within digital systems. These environ­ ments are constructed to simulate real-world networks, systems, and applications without exposing actual operations or sensitive data to risk. Given the rapid advancements in technology and the ever-evolving landscape ofcyber threats, ethical hacking labs have become an indispensable part of cybersecurity educa­ tion and practice.
  • 45. The primary objective ofan ethical hacking lab is to offer a contained space where one can employ offensive security techniques to discover vulnerabilities, test security measures, and develop countermeasures against cyber-attacks. Unlike malicious hacking, activities in ethical hacking labs are conducted with per­ mission, ensuring that they are legal and adhere to strict ethical standards. This controlled setting allows for the exploration of hacking techniques, tools, and methodologies that could otherwise be illegal or un­ ethical to practice on live systems. Setting up an ethical hacking lab involves a careful consideration of several components, including but not limited to hardware, software, and networking equipment. The complexity and sophistication of the lab can vary significantly depending on the goals of the user, ranging from simple setups involving a few virtual machines on a single computer, to more elaborate arrangements that incorporate multiple physical and virtual networks. One of the key advantages of using virtual machines in ethical hacking labs is their ability to emulate different operating systems and network environments. This versatility is critical for practicing and test­ ing across various scenarios without the need for physical hardware for each setup. Virtual machines can be easily reset to their original state, allowing for repeated experimentation without long-term effects on the host system. Python plays a significant role in enhancing the functionality of ethical hacking labs. As a powerful, versatile programming language, Python is used to develop custom tools and scripts for automating tasks, analyzing data, and conducting security assessments. The vast array oflibraries and frameworks available
  • 46. in Python further enhances its utility in cybersecurity tasks, making it an ideal choice for ethical hackers looking to customize their lab environment. In summary, ethical hacking labs are crucial for cybersecurity professionals aiming to improve their skills and protect against potential threats. By simulating real-world environments, these labs allow for safe, legal, and ethical practice of hacking techniques. The careful selection of hardware and software, along with the integration of programming languages such as Python, ensures a comprehensive and effective setup for a wide range of cybersecurity experiments and tests. 2.2 Hardware and Software Requirements Setting up an efficient and capable ethical hacking lab necessitates careful consideration ofboth hardware and software requirements. These requirements ensure that the lab environment is versatile for a broad range ofcybersecurity tasks, from network scanning to penetration testing, and that it supports the instal­ lation and operation ofnecessary tools and virtual machines. Hardware Requirements The hardware configuration plays a pivotal role in the overall performance and effectiveness ofthe ethical hacking lab. The minimum and recommended hardware specifications are as follows:
  • 47. • Processor: At the core of every computer, the processor significantly affects the lab's capacity to run multiple virtual machines and tools simultaneously. A minimum of a quad-core processor is recom­ mended, though an octa-core processor or higher is preferable for more intensive tasks. • RAM: The Random Access Memory (RAM) allows for the smooth execution of applications and the running of multiple virtual machines. A minimum of 8GB RAM is required; however, 16GB or more is recommended for optimal performance. • Hard Drive Storage: Adequate storage is essential for installing operating systems, tools, and saving test data. A Solid State Drive (SSD) with at least 256GB of storage is recommended for faster booting an operation, though larger capacities will be beneficial for extensive testing scenarios. • Network Adapter: A reliable network adapter (Wi-Fi or Ethernet) supports network testing and con­ nectivity. An Ethernet connection is preferred for stability, but Wi-Fi is acceptable for flexibility in lab setup. • USB Ports: Multiple USB ports are necessary for using external devices and tools, such as Wi-Fi dongles for network tests. Software Requirements The software ecosystem within an ethical hacking lab encompasses operating systems, virtualization soft­ ware, and various cybersecurity tools. The following are essential software components for setting up the lab:
  • 48. • Operating System (Host): The primary operating system of the host machine can be Windows, macOS, or Linux. The choice depends on personal preference and the desired tools and applications to be used. Linux distributions, particularly those designed for security testing like Kali Linux, are often preferred for their wide range ofpre-installed cybersecurity tools. • Virtualization Software: Virtualization software allows the creation and management of virtual machines (VMs), which are critical for creating isolated environments for testing. Options include VMware Workstation, VMware Fusion (for macOS), and Oracle VM VirtualBox. VirtualBox is a free and open-source option that is sufficient for most ethical hacking tasks. • Python: Given the focus on Python for developing cybersecurity tools, ensure that Python (preferably version 3.x) is installed along with pip, the Python package installer. This allows for the installation and management of Python libraries and tools. • Networking Tools: Basic networking tools such as Wireshark, Nmap, and Metasploit should be in­ stalled. These tools aid in network scanning, vulnerability assessment, and penetration testing. • Code Editors: A code editor or Integrated Development Environment (IDE) is essential for writing and testing Python scripts. VSCode, PyCharm, or Atom are recommended for their ease of use and exten­ sive support for Python. In summary, the hardware and software requirements for setting up an ethical hacking lab are designed to provide a flexible, powerful, and comprehensive testing environment. Opting for higher specifications than the minimum requirements is recommended to accommodate future advancements in cybersecurity testing and tool development.
  • 49. 2.3 Installing Python and Essential Libraries Let’s start with the installation of Python. Python is a high-level, interpreted programming language known for its simplicity and readability, making it a popular choice for developing cybersecurity tools. An ethical hacking lab requires Python to be installed to create scripts that can automate tasks, analyze data, and exploit vulnerabilities found during security assessments. To install Python, visit the official Python website at https://python.org/ and download the latest version ofPython 3. Ensure to select the version appropriate for your operating system. Throughout this guide, ex­ amples will assume that Python 3.8 or newer is being used. After downloading, run the installer. On Windows, make sure to select the checkbox that says ‘Add Python 3.x to PATH' before clicking ‘Install Now'. This makes Python accessible from any command prompt or ter­ minal window. To verify the installation, open a terminal or command prompt and enter the following command: 1 python --version If Python is correctly installed, this command will return the Python version number. Otherwise, it will generate an error message indicating that Python is not installed or not found in the system’s PATH.
  • 50. Next, we need to install essential Python libraries that are frequently used in ethical hacking and cyberse­ curity tool development. These libraries include: • requests - Used for making HTTP requests to web servers. • beautifulsoup4 - Used for web scraping tasks. • scapy - Powerful for packet manipulation tasks. • pycrypto or cryptography - Used for cryptographic tasks. To install these libraries, use the Python package manager, pip, which is included with Python. The follow­ ing commands should be executed in the terminal or command prompt: 1 pip install requests 2 pip install beautifulsoup4 3 pip install scapy 4 pip install pycrypto Alternatively, to install all at once, you can create a file named requirements.txt and list all the libraries there. Then run the following command: 1 pip install -r requirements.txt The use of a virtual environment is recommended when working on projects. This isolates the project’s Python environment and installed libraries from the global Python environment, preventing conflicts be­ tween projects. To create a virtual environment, navigate to your project directory and run:
  • 51. 1 python -m venv env This command creates a new directory named env within your project directory, which contains the vir­ tual environment. To activate this environment, use the appropriate command for your operating system: # On Windows envScriptsactivate # On Unix or MacOS source env/bin/activate Once the virtual environment is activated, any Python or pip commands will only affect this isolated environment. This approach ensures that your project’s dependencies are managed effectively, without in­ terfering with other projects or the system-wide Python installation. Setting up Python and essential libraries is a foundational step in preparing an ethical hacking lab. This environment enables the development and execution ofpowerful cybersecurity tools, while the use ofvir­ tual environments ensures that project dependencies are well-managed and isolated. 2.4 Setting Up Virtual Machines for Hacking and Testing Setting up virtual machines (VMs) is a critical step for any ethical hacking lab. VMs allow you to create
  • 52. isolated environments where you can safely run malicious code, analyze malware, and simulate network attacks without risking the integrity ofyour real system or network. This section will discuss the configu­ ration of virtual machines for both hacking and testing purposes, covering the selection of virtualization software, the installation process, and the configuration ofVMs for network-based attacks. Selecting Virtualization Software The first step in setting up VMs is choosing the right virtualization software. There are several options available, each with its own set of features and limitations. The most widely used virtualization software for ethical hacking includes VMware Workstation, VMware Player, Oracle VM VirtualBox, and Parallels. Or­ acle VM VirtualBox is a popular choice among ethical hackers due to its open-source nature and availability on multiple platforms, including Windows, macOS, and Linux. Installing Virtualization Software After selecting the virtualization software, the next step is to install it on your host machine. For the pur­ pose ofthis discussion, we will focus on Oracle VM VirtualBox. The installation process is straightforward: 1. Download the latest version ofOracle VM VirtualBox from the official website. Run the installer and follow the on-screen instructions.
  • 53. Accept the default installation options unless you have specific requirements. Once the installation is complete, launch VirtualBox to begin setting up your virtual machines. Creating a New Virtual Machine To create a new VM in Oracle VM VirtualBox: 1. Click on the "New" button to start the wizard. 2. Enter a name for your VM and select the type and version ofthe operating system you plan to install. 3. Allocate memory (RAM) to your VM. A good rule ofthumb is to allocate at least 2GB ofRAM for testing purposes. 4. Create a virtual hard disk. Choose "VDI (VirtualBox Disk Image)" as the file type. You can either allocate all space now or use a dynamically allocated size. The latter option will grow the disk as needed. Follow the remaining prompts to complete the VM creation.
  • 54. Installing the Operating System With the VM created, the next step is to install the operating system (OS). This involves mounting the OS installation media (ISO file) onto the VM’s virtual CD/DVD drive and following the OS installation process: 1. Select your newly created VM and click "Settings". 2. Go to the "Storage" section, select the empty CD/DVD drive, and click on the CD icon to choose a virtual CD/DVD disk file. Navigate to and select your OS’s ISO file. 3. Start the VM, and it should boot from the ISO. Proceed with the OS installation as you would on a physical machine. Configuring VM Networking for Ethical Hacking Networking configuration is crucial for VMs used in ethical hacking. VirtualBox offers several networking modes, but the most relevant for our purposes are NAT, Bridged Adapter, and Host-Only Adapter. For most hacking and penetration testing tasks, Bridged Adapter and Host-Only Adapter modes are most useful as they offer greater control over the VM’s network configuration and isolation.
  • 55. Random documents with unrelated content Scribd suggests to you:
  • 56. abbracciamenti ed i baci, che furono nello stesso modo ripetuti colle altre signore presenti, ed anche dalle compagne della generalissima, e sedutesi la viceregina e la comitiva, Bernardina soggiunse: Vostra Eccellenza è la viceregina delle signore, ed io sono la viceregina delle popolane. In questo le visitatrici furono abbondantemente regalate di dolciumi e di rinfreschi, ed il Chacon, volendo cattivarsi la benevolenza della famiglia del Capitan Generale, prese tra le braccia quel bamboccio suo nipote, al quale non disdegnava di fare singolarissime carezze, come se fosse stato un figliuolo della stessa viceregina. Egli, che era stato autore principale a mantenere la gabella sui frutti, corrotto, come fu fama, dai regali che gli arrendatori di quella aveano perciò fatti alla moglie di lui[196], aveva ragione di temere l'ira del popolo. Pochi momenti innanzi Masaniello, il quale prima di portarsi a Posillipo l'aveva incontrato nelle anticamere di palazzo reale, si era accostato a lui, e presolo pel petto, con termini risoluti, gli avea detto: Signor visitatore, mi è stato riferito che voi siete un gran mariuolo, e che in ispecie avete rubato ad uno che so io seimila ducati. Se io non vi ho castigato ancora conforme meritate, abbiatene obbligo al Signor Cardinale mio signore, ma per l'avvenire state bene in cervello, perchè vi bisogna. D. Giovanni Chacon se l'ebbe per detto, e quindi cercava con questi bassi mezzi rendersi amico il Capitan generale del popolo. D'altra parte la viceregina, presentando un ricco monile ed un gioiello in diamante alla Bernardina, con bei modi si adoperava a persuaderla perchè avesse indotto il marito a depositare il comando, or che le capitolazioni erano state giurate, ed il popolo aveva ottenuto quanto dimandava; e la sollecitava perchè quegli si rimanesse contento ormai delle mercedi promessegli: Senora comadre, conchiudeva la viceregina, haga de manera, que su marido dexe el mando, porque se quieten las cosas. — Oh questo poi no, signora commara, rispondeva a tali insinuazioni l'accorta donna. Se mio marito abbandonasse il comando, nè la sua nè la mia persona sarebbe più rispettata. Però sarà meglio che ambedue stiano uniti, il
  • 57. Vicerè e Masaniello, cosicchè l'uno governi gli spagnuoli e l'altro il popolo[197]. L'ardita risposta non piacque per fermo alla viceregina, che dissimulando non aggiunse altro, ma accomiatò gentilmente la Bernardina e le sue compagne fino alla porta. Così allegra e contenta la comitiva si partì, e colla stessa carrozza tornò a casa, seguìta dal dono ricevuto, che era portato da un facchino in un canestro (spasa), coverto da una tovaglia di taffettà turchino, ed accompagnato dagli alabardieri e dai servitori, i quali quando furono nel Mercato, suonarono di nuovo le trombe e le donne smontarono e si riceverono il detto regalo[198]. Ma non passarono due soli giorni e la scena cangiò interamente. Nel mattino di martedì mentre maddamma Antonia[199], la vecchia madre di Masaniello, Bernardina e Grazia incerte, ma pur presaghe del loro danno, sole ed abbandonate da tutti in un angolo della loro casa piangevano e si comunicavano a vicenda i propri timori, un mormorio continuato e lontano pervenne al loro orecchio. Erano gridi di trionfo o di morte? Masaniello aveva, come nel mercoledì precedente, trionfato dei suoi nemici, o tutto era finito per esse, potere, agi ed onori? L'incertezza non tardò guari a dileguarsi. Il rumore si faceva più chiaro e distinto; era una turba di popolo che gridava: Viva Dio e il re di Spagna, Masaniello è morto, Masaniello è morto! sotto pena di ribellione nessuno nomini più Masaniello! A quelle parole, la povera Bernardina diè un alto grido e cadde tramortita al suolo. In questo momento quella ciurma di popolani era giunta nella piazza del Mercato, e sparando alcune archibugiate in aria, ripeteva gli stessi gridi ed applausi. Un suono di tromba fu ripetuto tre volte, e, fattosi silenzio, un banditore ad alta voce lesse: Bando e comandamento per ordine di Sua Eccellenza. PHILIPPUS DEI GRATIA REX
  • 58. In esecutione dell'ordine oretenus dato a noi da S. E. si fa il presente Bando, per il quale si ordina et comanda a tutte et qualsivogliano persone di qualsivoglia grado, stato et conditione si sia, che fra il termine di 24 hore debbiano restituire et dar nota in poter nostro di tutte et qualsivogliano robe, cioè oro, dinari, argento quadri et ogni altro mobile di qualsivoglia sorte che sia, che si ritrovano in potere di qualsivoglia persona, pigliate dal q. Tommaso Aniello d'Amalfi o d'altri in suo nome da qualsivoglia persona e casa, et anche in potere di chi fossero andate dette robe, sotto pena di confiscazione de' loro beni, di morte naturale e diroccatione delle loro case; acciò havuta detta notizia se ne faccia avvisata S. E. per eseguire quanto comanderà. Ed acciò tutto venga a notitia di ciascuno, e nessuno possa allegare causa d'ignoranza, si ordina che si pubblichi il presente Banno, non solo nel Mercato di Napoli, dove solea vivere detto q. Tommaso Aniello, ma anche in ogni altro luogo dove sogliono pubblicarsi detti Banni. — Napoli 16 luglio 1647. D. Giulio Genoino Letto il bando[200] e replicato tre volte il suono di tromba, il banditore procedette altrove, ma quella ciurma di popolo si volse verso la casa di Masaniello; altri, come dice un testimone di veduta, per guardare quante robe in essa vi erano, altri per rubarle, giacchè era sedia vacante, altri finalmente per impadronirsi della moglie e della sorella e condurle prigioni innanzi al vicerè[201]. Capo di questi ultimi era Carlo Catania di Bracigliano, fornaio al Carminello, uno degli uccisori dello stesso Masaniello, compare ed amico di lui, e che era stato dal capitan generale, nel tempo del suo potere, nominato provveditore delle milizie popolari. Pure i beneficii non erano stati da tanto a vincere l'astio invidioso di lui, e il dispetto per le minacce fattegli da Masaniello, allorchè credendo di poter profittare del suo posto e della sua influenza, non temette di fare nel suo forno il pane cattivo e mancante. Forse anche la moglie di Masaniello entrava per qualche cosa in quest'odio e dispetto del Catania.
  • 59. Egli dunque alla testa dei suoi seguaci, irruppe nella casa del compare; andò difilato a Bernardina, la prese pel corsetto, e, servendomi delle stesse parole del Pollio, “maltrattandola di poco onore et boffettoni, et strascinata la condusse in istrada, con la sua guancia (mano) dentro il petto di quella meschina„, che col seno scoperto e scarmigliata empiva l'aria di strida[202] e disperatamente piangeva. Nello stesso modo Grazia di Amalfi maltrattata e vituperata, era presa da altri compagni del Catania. Nè d'altra parte la grave età era di schermo all'Antonia. Anch'essa insieme colla madre di Marco Vitale, il segretario di Masaniello[203], veniva da quei popolani imprigionata. Così le povere donne tra le beffe e gli scherni erano condotte a Palazzo, facendo le stesse vie, che avevano fatte nella domenica antecedente in un modo tanto diverso. Non vi furono vituperii ed ingiurie, che quella gente villana ed inferocita non facesse a quelle infelici. Non era persona, dice pure un grave scrittore di quegli avvenimenti, che non si accostasse a darle un calcio o a strapparle i capelli[204]. Alcuni plebei precedendo la ciurmaglia, gridavano; largo largo alla signora Duchessa delle sarde; e qualcuno, che non aveva mancato d'inchinarle e reverirle nei tempi della loro fortuna, ora vilmente non risparmiava i motteggi e gli strapazzi[205]. Nè d'altra parte il vicerè e la viceregina più generosi si mostrarono nel giorno del loro trionfo. Allorchè le donne, giunte finalmente a Palazzo e portate innanzi al vicerè, si gettarono ai suoi piedi chiedendo misericordia ed aiuto, il Duca d'Arcos non ebbe pietà alcuna di quelle infelici. La stessa viceregina, che volle vederle, quasi per prendersi la sua rivincita, sfogò (come accennano alcuni, sebbene altri lo neghino) il dispetto della domenica antecedente, dileggiando la povera vedova, veneranda allora per l'improvvisa sventura, col titolo d'illustrissima, di generalissima e di viceregina delle popolane. Soli il cardinale Filomarino e l'Eletto del popolo Francesco Antonio Arpaia fecero sentire una parola di compassione tra gli strapazzi e gl'insulti di tutti. Essi pregarono il vicerè a risparmiare quelle povere
  • 60. donne, e così furono mandate nel Castel Nuovo, ove per alcuni giorni ebbero vitto ed abitazione, ed ove furono pure trattenuti in seguito il fratello, il cognato e gli altri parenti di Masaniello, che al primo conoscere della morte di lui, si erano fuggiti o nascosti[206]. III. Ucciso Masaniello, il Duca d'Arcos credette che la rivoluzione con lui fosse omai spenta. Egli, ordinata una gran cavalcata, a cui intervennero i cavalieri e gli uffiziali o ministri principali dei regii tribunali, col cardinale arcivescovo e con buona guardia di fanteria e cavalleria ben armata, andò al Duomo per render grazie a Dio ed al Glorioso S. Gennaro, patrono principale della nostra città, per la quiete omai ottenuta, e girò lieto e contento pel Mercato e per le altre vie della città. Nello stesso tempo ordinò che si facesse l'inventario delle robe conservate tanto nella casa di Masaniello quanto nei magazzini del Mercato, del che fu dato incarico all'Eletto del popolo. Secondochè asserisce il buon prete Pollio, il quale accompagnava il compare in questa occasione, lo Arpaia chiamò per suo segretario Vito Antonio Cesarano, onde scrivere minutamente tutto ciò che ivi si fosse rinvenuto; e nel far l'inventario, molti dissero che gli uccisori di Masaniello, in quella notte che seguì la morte di lui, si avessero pigliato gran quantità di oro ed argento ed un baule di monete, trasportando il tutto per gli astrici della casa[207]. Poco dopo due bandi, uno dei 17 e l'altro de' 21 luglio, alle preghiere dello stesso Eletto e per far cosa grata al fedelissimo popolo, estendevano l'amnistia accordata pei fatti del 7 luglio in poi anche al fratello ed al cognato di Masaniello, che ne erano stati prima col bando dei 16 di quel mese eccettuati[208]. Se non chè Giovanni fu dato, come suol dirsi, in consegna a Marco di Lorenzo macellaio, che cogli onesti guadagni del suo mestiere, si aveva procurato grandi e straordinarie ricchezze, tuttora tradizionali nella memoria del popolo perchè lo guardasse in sua casa, trattandolo nel miglior modo che fosse possibile[209].
  • 61. D'altra parte la moglie, la madre e la sorella di Masaniello cacciate dal Castel Nuovo[210], furono consegnate al Genoino, che era stato creato presidente della Regia Camera della Sommaria, e furono condotte alla casa di costui a S. Agnello dei Grassi ove per alcune settimane furono con conveniente assegnamento mantenute. Ma il fuoco era coverto di cenere e non tardò guari a divampar nuovamente, ed in modo anche più terribile e funesto di prima. I tumulti dei mercanti e dei tessitori di seta, degli studenti forestieri, dei pezzenti, e perfin delle donne contro il governo del Banco della Pietà o Monte dei Pegni, ciascuno per la revindica dei proprii diritti perduti, o per l'abolizione di qualche abuso introdotto, manifestavano gli animi sempre torbidi ed inquieti del popolo, e facevano agevolmente prognosticare altre più gravi ed aperte ribellioni[211]. Il vicerè dal canto suo non negava cosa alcuna. Dissimulando, accordava e prometteva tutto, ben risoluto, quando che fosse, a non attender nulla. In questo stato di cose non mancava che un'occasione qualunque, la quale soffiasse nella brace ad eccitar l'incendio, e desse ai tumultuanti un novello capo. Questa occasione presto si offerse. Per la imprudenza ed ambizione del presidente Cennamo ai 21 agosto una seconda generale sollevazione del popolo scoppiò nella piazza della Sellaria, e, sebbene per poco, fece nuovamente comparire nella storia della rivoluzione del 1647 la famiglia di Masaniello. Le più antiche memorie, che io trovo della piazza della Sellaria rimontano al secolo XII. In quel tempo esso chiamavasi strada di Capo di piazza (platea capitis plateae). In due istrumenti uno dei 5 febbraio 1194, e l'altro del 6 dicembre 1198, accennati nella Platea del monastero di S. Severino della nostra città, si ricorda una casa con orto sita in Napoli in capo della strada detta Capo di Piazza, pertinenze di Portanova, non lontana dalla porta delli Monaci, e vicino alla chiesa dei SS. Cosmo e Damiano, grancia di detto monastero. Con un altro istrumento dell'anno 1263 la detta casa è descritta come sita accanto alla strada, che andava a S. Arcangelo (degli armieri), chiesa appartenente al monastero Cavense, giusta il
  • 62. muro pubblico, e la torre vecchia della città[212]. Documenti posteriori determinano con maggior precisione il sito di quella chiesa e della contrada circostante. Da essi rilevasi che quella era posta propriamente nella piazzetta, ora vico Molinello alla Sellaria, tra il vico Giudechella al Pendino, che allora e in tempi anche più remoti dicevasi Deposulum, ed indi fondaco di S. Martino, e la strettola degli armieri, già vico armentario armentariorum[213]. Nel 1743 questa chiesa fu profanata, e, come rilievo della citata Platea, la cona dei SS. Cosmo e Damiano, che era sull'altare maggiore di essa, fu trasferita nella cappella degli Spinola dentro la chiesa vecchia di S. Severino[214]. Qui in processo di tempo, e propriamente nel 1585, esisteva la bottega e l'abitazione di Giov. Leonardo Pisani speziale che fu uno dei principali istigatori e capi della sedizione della plebe napoletana e della infelice morte dell'eletto del popolo Giov. Vincenzo Storace[215], avvenuta nel maggio di quell'anno. Allorchè sedato il tumulto e rimesso l'ordine nella città, il vicerè dopo qualche mese procedette al giudizio ed al castigo di quelli che vi avevano preso parte, il Pisani, essendosi a tempo posto in salvo, fu condannato a morte in contumacia, la sua casa fu diroccata, e sul suolo di essa, ove si era seminato il sale, fu eretto un monumento, nel quale in apposite nicchie si collocarono le teste e le mani di 24 principali giustiziati con grate di ferro sopra perchè non potessero indi togliersi. Una iscrizione in mezzo ricordava il nome del Pisani, il delitto commesso, ed il castigo[216]. Per parecchi mesi quel miserando ed orribile spettacolo contristò lo sguardo dei napoletani, che passavano per quella via, una delle più frequentate della città; ma finalmente il vicerè successore, alle preghiere del nuovo Eletto del popolo Giov. Battista Crispo, permise che quella memoria di lutto e d'infamia venisse cancellata. Allora i teschi e le mani degl'infelici furono condotti al ponte Guizzardo ora della Maddalena, luogo di sepoltura dei giustiziati. Più di 2000 persone, molto clero, e diverse religioni di frati accompagnarono colle torce accese le postume esequie, solenne dimostrazione e pubblica protesta del popolo contro il governo spagnuolo[217].
  • 63. Dall'altro lato della via Capo di Piazza, dopo l'angolo della strada di S. Biagio dei taffettanari ed il vicolo che dicevasi di Pistaso ed ora dei Ferri vecchi al Pendino, sorgeva nel secolo XII il palagio di Pietro delle Vigne, di colui cioè: che tenne ambo le chiavi del cor di Federico II, edificato sul suolo già appartenente al monastero Cavense. Ivi nel 1254 dimorò per alcun tempo papa Innocenzo IV, ed ai 7 Dicembre dello stesso anno vi morì. Ivi dopo tre giorni fu eletto il nuovo pontefice Alessandro IV, che vi si trattenne fino al maggio dell'anno seguente. Il palagio, che, tenuto anche conto della modesta maniera di abitare in quel tempo, dovette essere un edificio nobile e vasto, potette albergarvi il pontefice, la curia romana ed i cardinali del Sacro Collegio, ed avere oltracciò sufficiente località, ove tenersi il pubblico studio di teologia, decreti, decretali e leggi canoniche che lo stesso papa Innocenzo IV nella sua venuta in Napoli vi aveva istituito, fu coll'orto adiacente e cogli altri beni di Pier delle Vigne dal medesimo Papa Innocenzo IV conceduto alla famiglia dei Fieschi, cui egli apparteneva, ed alla quale in virtù delle convenzioni stipulate con Clemente IV nella investitura del reame, fu anche da Carlo I d'Angiò confermato. Ivi verso il 1285 dallo stesso re Carlo I furono collocate l'officina o zecca delle monete, e la corte dei conti che da essa dipendeva; ed ivi l'una e l'altra si tennero fino al 1333, allorchè furono trasportate dirimpetto la chiesa di S. Agostino nel sito, dove fino a poco fa era l'officina delle monete. In processo di tempo la casa pervenne alla famiglia Barbati, nobile del sedile di Montagna, ed indi nel secolo XVI alla corporazione dell'arte della lana. Così in essa si stabilirono le opere di bagnare, tingere, e frisare i panni, e tutto il fabbricato, al quale si accedeva dalla Sellaria e dal vicoletto di S. Palma, ebbe nei tempi di cui discorriamo, la denominazione di Fondaco della zecca dei panni[218]. La strada Capo di piazza, che, a quanto può rilevarsi dalle vecchie carte, distendevasi dal sito ove ora è la chiesa di S. Biagio fino al vicoletto Fate, o alla piccola chiesa di S. Giacomo dei Mormili da un lato, ed a poco più oltre la strada degli Armieri dall'altro, formava, sotto gli Svevi e gli Angioini, una delle ottine o piazze popolari della nostra città. Essa allora, come ordinariamente le altre piazze sì nobili
  • 64. come popolari, aveva il suo proprio sedile o teatro, che non sappiamo precisamente dove fosse collocato, e che, probabilmente dopo la riforma o la nuova costituzione data ai sedili di Napoli, nella seconda metà del secolo XIV, o cangiò nome o fu abolito, non trovandosene più memoria dopo il 1392[220]. Dopo quel tempo anche la strada perdette a poco a poco la sua primitiva denominazione, e prese quella di piazza della Sellaria (Ruga o Platea Sellariorum) dalla via che la continuava ad oriente e che comincia a comparire in alcuni documenti della fine del secolo XIII[222]. In un istrumento del 1334 ricordasi pure la via della Sellaria vecchia, che andava ad un'altra strada detta della Pullaria[223]. Sembra inoltre che anche in quel torno di tempo, l'antico sedile o qualche altro, pure appartenente all'ordine popolare, che nella medesima contrada a quello era forse succeduto, raccogliesse i diritti e le prerogative di tutti quei sedili popolari, che erano nell'ambito intero della vecchia città. Questo sedile, che aveva allato una casa ed una cappella intitolata a S. Chirico o S. Ciriaco, onde ingombravasi la via, secondo alcuni nostri scrittori, era posto nella piazzetta, ov'è la seconda fontana, e dove ora comincia la strada del Pendino. Per alcune dipinture, da cui era adornato, dicevasi volgarmente lo sieggio pittato[224] Nel 1466 re Alfonso I d'Aragona ordinò che il sedile insieme colle fabbriche che vi erano attaccate, fosse diroccato, affinchè in tal modo si regolarizzasse quella strada che allora era la più bella ed ampia della città, e vi si potessero fare giostre e tornei, come nelle vie extramurane di Carbonara e delle Corregge. Il fatto produsse grande commozione e dispetto nel popolo grasso, come allora dicevasi la borghesia, e nel popolo minuto, la plebe. Si credeva che fosse stato quello un pretesto per favorire Lucrezia d'Alagno, che aveva la casa in quel sito, e che prevalendosi dell'amore ardentissimo a lei portato dal re, lo aveva indotto a far abbattere quell'edificio, onde rendersi spedito e libero l'aspetto della strada. Altri e forse non a torto, credettero che Alfonso avesse voluto ingraziarsi la nobiltà che vedeva mal volentieri come i popolani avessero un luogo proprio di riunione al pari dei nobili. Che che ne
  • 65. sia, certo è che ai 31 marzo dell'anno seguente 1456 il popolo radunato nella piazza della Sellaria tumultuò, la città tutta prese le armi, ed il re fu obbligato a cavalcare per le vie della medesima, onde placare gli animi esacerbati. Fermandosi in mezzo alla piazza e parlando ai capi dei tumultuanti, Alfonso cercò di dimostrare il miglioramento che da quel fatto la contrada avrebbe avuto, annunziò le giostre che a divertimento del popolo aveva intenzione di farvi, promise d'intervenire ivi alla processione di S. Gennaro detta dei preti inghirlandati, solita farsi il primo sabato di maggio in ciascun anno, la quale, tolti gli impedimenti del Sedile e della casa che stavano in mezzo alla strada, sarebbe comparsa più sontuosa e più bella. La presenza del re, se non le ragioni da lui addotte, acquetò gli animi dei più; il bando che egli poi fece nel giorno seguente, con cui dispose di aggregarsi al sedile di Portanova i principali cittadini del popolo grasso, togliendone i capi e quei che formavano la forza principale dei malcontenti, estinse affatto il tumulto. In quello stesso giorno si cominciò, come dice un cronista, “a levare la silicata della piazza e spianare lo terreno, come si ci volesse fare la giostra, e la strada restò longa, diritta ed uguale dal capo de lo Pendino fino lo piede della via di Pistaso[225].„ E le giostre invero furono fatte, la processione fu con maggior pompa solennizzata, ma il popolo per parecchi anni restò senza rappresentanza e senza sede propria nel governo municipale, e quando dopo il breve dominio di Carlo VIII in parte nuovamente l'ottenne[226], non ebbe più un edificio speciale come i nobili, ma gli fu assegnato un locale nel convento di S. Agostino, ove nelle sue occorrenze potesse radunarsi. Senonchè la strada della Sellaria restò sempre come sede propria della giurisdizione popolare. Ivi nella processione di S. Gennaro, di cui innanzi ho parlato, si ergeva in ogni sei anni un catafalco, che raffigurava il distrutto sedile del popolo, e serviva temporaneamente a quelle stesse pompe, cui i sedili nobili, quando loro toccava, erano destinati. Ivi pure nella festa di S. Giov.
  • 66. Battista l'Eletto del popolo riceveva e faceva omaggio, come in propria dimora, al vicerè con istraordinari e magnifici apparati[227]. Ai tempi di D. Pietro di Toledo questa via ebbe pure altri miglioramenti. La chiesa di S. Felice in pincis, una delle antiche parrocchie della città, che era posta più su verso l'angolo della via di S. Agostino alla Zecca, e che usciva alquanto più in fuori della linea delle case da quel lato, fu per ordine del vicerè abbattuta, e la cura, che vi era, venne aggregata alla parrocchia di San Giorgio Maggiore[228]. Allora fu pure eretta una fontana nel sito, dove già credevasi posto il sedile del popolo coll'immagine di Atlante che sostiene il mondo, il tutto opra del famoso nostro scultore Giovanni Merliano da Nola col disegno dell'architetto Luigi Impò. Da qui la strada prende ora il nome di Pendino, onde si denomina tutto il quartiere. Un tempo tale denominazione si restringeva solo a quel tratto, ove sbocca la via di S. Agostino alla Zecca, che scendendo in pendio da Forcella, si disse in prima Pendino di S. Agostino. Tenevasi ivi allora, come adesso per tutta la via, uno dei più affollati ed abbondanti mercati di commestibili in Napoli. Un arco antico finalmente, che non ha guari fu demolito, e la via che segue dei Zappari, chiamata nel secolo XIV piazza dei Vindi o dell'Inferno, chiudeva la storica contrada ad oriente, e ricordava il vecchio recinto della città, e la nascita di Bartolommeo Prignano, che poi divenne papa col nome di Urbano VI[229]. Or le strade della Sellaria e del Pendino nella mattina del 21 agosto di quel memorabile anno 1647, brulicavano più che mai di gente innumerevole, che alla voce sparsasi di tradimento contro il popolo, vi era precipitosamente accorsa da tutte le parti della città. Uomini di ogni età e condizione, lazzari e cappe nere[230], donne del popolo e fanciulli, e perfino frati non pochi ingombravano quelle vie già per l'ordinario così popolose. Uno era il pensiero di quanti ivi si raggruppavano in crocchio o a capannelli, uno il discorso di tutti dall'arco del Pendino alla cantonata dei Taffettanari. Narravasi ai curiosi ignari della causa di sì nuova e subita indignazione, che Orazio di Rosa, volgarmente detto Razzullo, tintore
  • 67. e frisatore di panni abitante nel fondaco della zecca e capitano del popolo, nella sera antecedente insieme col mercante di seta Agostino Campolo, abitante a S. Biagio, aveva sorpreso tra le mani di Marco d'Aprea mercatante di drappi d'oro, e di Giuseppe Vulturale, una specie di petizione o fede che andavasi firmando, e con la quale si attestava come Fabrizio Cennamo, presidente idiota della regia camera della Sommaria, ed il consigliere Antonio d'Angelo, non di ordine del popolo ma per opra di alcuni privati loro nemici, fossero stati ai tempi di Masaniello incendiati; e quindi si domandava che s'istruisse d'un tal fatto regolare processo, e che i colpevoli ne ricevessero condegno castigo. Aggiungevasi essere questa una prima scappatoia, con la quale il vicerè cercava di violare le capitolazioni solennemente giurate nel Duomo ai 12 del passato luglio, e l'amnistia accordata con quelle e confermata nel 16 dello stesso mese. Con tal pretesto voler egli togliersi d'innanzi tutti coloro, che si erano adoprati al disgravamento ed al bene del popolo. Così a poco a poco si sarebbero rimesse le antiche gabelle e le innumerevoli estorsioni, che prima del 7 luglio opprimevano Napoli, i nobili avrebbero ripreso i loro vecchi abusi, ed il governo della città sarebbe tornato ad essere il monopolio di quelli. Ricordavansi pure con affetto le opere di Masaniello in beneficio del popolo che ora, senza un capo, non poteva sostenere i diritti ed i privilegi che si aveva rivendicati. Imprecavasi finalmente ai traditori della patria che ossequenti al vicerè davano mano al Cennamo ed al consigliere d'Angelo, e principalmente a D. Giulio Genoino, che tra musiche e banchetti, ora godevasi il posto di Presidente della regia Camera, prezzo ed arra di tradimenti passati e futuri[231]. Gli animi del volgo si esasperavano oltremodo a queste novelle, e più alle insinuazioni di alcuni, che avevano interesse a portar la rivoluzione oltre i limiti segnati da Masaniello. Tra costoro erano specialmente Giovan Luigi del Ferro da Arpino, il dottor Antonio Basso nativo di Napoli, e poeta non ignobile fi quei tempi, D. Carlo Pedata ebdomadario del Duomo, Don Pietro Iavarone, sacerdote della terra di Giugliano, il dottor Aniello de Falco e qualche altro di parte francese[232], i quali predicavano non potersi aver fede alcuna
  • 68. negli spagnuoli, e rammentavano le loro promesse spesso fallite, i privilegi della città, ottenuti col danaro e col sangue, tante volte spergiurati ed infranti, i reclami del popolo sempre vilipesi e scherniti. Qualche rara e timida voce di moderazione e di fiducia era accolta da beffe e da minacce, e con grida unanimi di abbasso gl'interessati, abbasso i giannizzeri[233], morte ai traditori. Omai al tumulto non mancava più che un indirizzo ed un capo qualunque, e bentosto l'uno e l'altro si ebbero. All'angolo del Pendino in sulla svoltata della via dei Calderai, una vecchia vestita a bruno e salita sopra un poggiuolo accanto alla bottega di un salsumaio, apostrofava violentemente, tra i pianti e le strida, il popolo circostante. Era la madre di Masaniello, che il dolore e la disperazione rendevano veneranda ed eloquente. L'infelice rimproverava ai napoletani l'ingrata dimenticanza, con cui rimeritavano i beneficii ricevuti dai suoi figliuoli, mentre avevano lasciato trucidare barbaramente il primo e facevano ora perire nelle segrete di Castel Nuovo l'altro che pure tanto si era adoperato ed avrebbe ancora voluto adoperarsi in pro del popolo. Le parole e l'aspetto della misera genitrice, e più la memoria di Masaniello, determinavano i propositi fin allora incerti e contraddittorii della turba irritata: A palazzo, morte a D. Giulio Genoino, ed ai traditori della patria. Viva Giovanni d'Amalfi! gridò Ciommo Donnarumma, che era quel salsumaio parente di Masaniello, di cui facemmo cenno più sopra. Il grido fu ripetuto dall'un canto all'altro della via del Pendino e della Sellaria, e più migliaia di uomini e di donne si avviarono tumultuosamente verso il palazzo reale. Il vicerè trovavasi allora in consiglio coi reggenti del Collaterale. Uso omai da qualche mese a queste continue dimostrazioni del popolo, egli alle dimande dei tumultanti di voler libero Giovanni d'Amalfi e consegnato nelle loro mani D. Giulio Genoino, traditore della patria, per mezzo di Bernardino Ferrero usciere della sua camera, rispose: Non poterneli soddisfare, aver mandato il primo a Gaeta per metterlo in sicuro dalle vendette dei suoi privati nemici, non trovarsi punto l'altro nel castello, come essi dicevano; ritornassero dunque tranquilli alle loro case, ai quotidiani lavori, e non disturbassero la quiete della
  • 69. città. La risposta del vicerè accrebbe l'ira dei rivoltosi. Alcuni di essi, volendo entrare nel palazzo, si avanzarono per far forza alle porte, altri con sassi cominciarono a molestare gli alemanni e gli spagnuoli, che vi erano di guardia. Ma costoro memori di quanto era avvenuto nella mattina del 7 luglio, erano preparati, giusta gli ordini del vicerè, a respingere la forza con la forza. Trassero quindi una scarica di archibugiate sugli assalitori, alla quale parecchi ne caddero morti o feriti, tutti gli altri, oltremodo impauriti, si gettarono a terra o fuggirono[234]. Le memorie del tempo narrano di una vecchia che scarmigliata, come una delle furie, inanimiva i lazzari ed i popolani all'assalto ed alla vendetta; ne tacciono però il nome[235]. A me pare assai verosimile che questa fosse la stessa Antonia, che l'amor materno rendeva furibonda e non curante della propria vita. Io qui non dirò l'irritazione del popolo alla novella sparsa per la città di questo avvenimento, l'accorrere delle schiere di S. Lucia a Mare sotto il comando di Onofrio Cafiero, e del Mercato e del Lavinaio guidate da Gennaro Annese al Regio Palazzo, l'assalto e la presa dei monasteri della Croce, di S. Luigi e di S. Spirito, allora posti di rincontro al medesimo, e della collina di Pizzofalcone che domina tutta la contrada, la morte del presidente Cennamo eseguita in mezzo della piazza della Sellaria, e finalmente le fazioni indi per cinque giorni combattute tra i popolani e gli spagnuoli. Omai si veniva a guerra aperta. Al grido di: viva il re e muoia il mal governo, succedeva l'altro di: viva il popolo, morte agli spagnuoli. Le barricate s'alzavano a Visitapoveri nella strada di Porto, a S. Lucia, in istrada Toledo. I cannoni di Castello dell'Uovo traevano incessantemente su tutte le vie. La città era dovunque piena di strage e di lutto. Se non che il Cardinal Filomarino, richiestone da ambo le parti, anche questa volta s'interpose tra i contendenti. Dopo varie pratiche inutili, il buon prelato ottenne la sospensione delle armi, e poscia ai 26 di agosto la pace. Nuove capitolazioni, nelle quali principalmente stabilivasi la ripristinazione del sedile del Popolo nella stessa Piazza della Sellaria, furono conchiuse e firmate, ed indi ai 7 settembre solennemente giurate dal vicerè.
  • 70. Fatti son questi estranei al mio racconto[236]. La seconda sollevazione, che erasi iniziata col nome di Giovanni di Amalfi, non si ricordò più di lui nella lotta, non ne fece motto alcuno nelle capitolazioni. In una notte — era il 4 settembre — un portiere di camera del vicerè si presentò nelle stanze del Castel Nuovo, ove dimorava D. Giulio Genoino con Fra Luca dell'ordine di Malta, poco fa pei meriti dello zio fatto capitano di cavalli, e Giuseppe San Vincenzo, altro suo nipote, testè nominato giudice di Vicaria, e per ordine del vicerè l'invitò a seguirlo. D. Giulio raccolse le sue carte, i nipoti il loro bisognevole, e tutti insieme partirono. Un profondo silenzio regnava nel castello. Dopo di aver attraversato parecchi corridoi, scesero alcune scale e per la porta del soccorso uscirono nell'arsenale. Il soldato che era di guardia, ad alcune parole dettegli dal portiere del vicerè li lasciò passare. Nell'arsenale era pronta a salpare una galea. D. Giulio ed i suoi nipoti vi entrarono, e poco dopo la nave partì[237]. Nella stessa notte un'altra barca conduceva a Gaeta la madre, la zia e la sorella di Masaniello, che insieme al cognato di lui, non so per qual tradimento o caso erano ricadute nelle mani del vicerè[238]. D'altra parte due uomini gettavano in una sepoltura della chiesa di S. Barbara una bara. Era il cadavere di Giovanni d'Amalfi, poco prima strozzato segretamente nella fossa del Miglio per ordine del Duca d'Arcos[239]. La sola moglie di Masaniello, perchè gravida, era risparmiata in questa comune tragedia della sua famiglia, ed era riserbata dal destino a nuovi dolori[240]. Scorsero alcuni mesi. La rivoluzione era entrata nella terza ed ultima fase, in cui al grido di: viva Dio ed il popolo, si era proclamata la serenissima real repubblica di Napoli, ed Errico di Lorena, Duca di Guisa, era stato chiamato a governarla, come doge di essa. Un giorno verso la fine di novembre, o il principio di dicembre — le memorie non lo precisano — questi, nello entrare che faceva, come era solito in ogni mattina, a sentir messa nella chiesa del Carmine, fu fermato da una donna vestita a bruno e velata, che
  • 71. inginocchiatasegli innanzi, gli presentava piangendo un memoriale. Il Duca con la gentilezza e con la galanteria propria della sua nazione, e che egli possedeva al sommo grado, invitò la donna ad alzarsi, e volto ad Agostino di Lieto, capitano della sua guardia, che gli era vicino, gli domandò chi fosse quell'infelice. È la vedova di Masaniello, rispose colui, che chiede aiuto e soccorso da vostra Altezza Serenissima. — E non le mancherà nè l'uno, nè l'altro, disse commosso il Duca; la vedova di colui, che iniziò il movimento popolare di Napoli, e che moriva per liberare il popolo dall'oppressione spagnuola, ha dritto alla gratitudine della repubblica. Indi prendendosi il memoriale da mano della Bernardina e consegnandolo al padre Capece, suo confessore, che pur lo seguiva, decretava che fossero assegnati alla medesima 50 scudi al mese[241]. Ma questa fortuna della moglie di Masaniello non fu meno efimera delle altre. Non andò guari che nel 6 aprile dell'anno seguente gli spagnuoli, spenta la rivoluzione e caduto prigione il Guisa, occuparono quella parte della città che si teneva del popolo. Allora il conte d'Ognatte, nuovo vicerè del regno, mentre che promulgava una completa amnistia, cominciava una lenta ma terribile reazione contro il passato. Ora sotto un pretesto ed ora sotto un altro, tutti coloro, che avevano preso parte alle passate rivoluzioni, erano condannati a morte, o condotti in galera. I più accorti non si fidarono delle promesse spagnuole ed in numero di circa undicimila, come ricordano le memorie del tempo si fuggirono a Roma. E la Bernardina? Col ritorno degli spagnuoli tornò nella sua casa il bisogno e la miseria, tristi e spesso poco onesti consiglieri. Le passate guerre e lo scarso ricolto avevano prodotto una mancanza tale di grano e delle altre civaie, che nella nostra città potevasi scorgere quasi la carestia. L'infelice donna senza parenti, senza amici, senza aiuto alcuno, non aveva altra alternativa che la fame o il disonore. Bella e giovine ancora cedette alle seduzioni del vizio. In uno di quei vichi del Borgo di S. Antonio Abbate, ove miserabili donne facevan mercato del loro corpo, la vedova di Masaniello fu costretta a menare una vita di vergogna e di strapazzi[242]. Spesso i
  • 72. soldati spagnuoli, che, per la curiosità o per lo sfogo di brutali voglie, colà si conducevano, dopo averla goduta, aggiungevano all'onta il danno e l'insulto, e beffandola e motteggiandola col titolo altra volta così per breve tempo ottenuto, negavano alla meschina il prezzo del proprio disonore. Quei pochi giorni di fortuna, che sparirono tosto come una brillante meteora, erano allora per lei argomento maggiore di dolori e di oltraggi. Eppure in quel tempo, come a questo proposito il Pollio ricorda, Masaniello spesso usava della sua autorità per salvare gli spagnuoli dal furore del popolo. Egli li mandava via, dicendo esser soldati del vicerè suo compare, a cui spettava dar loro castigo, e così li faceva mettere in salvo[243]. La peste finalmente, che dopo pochi anni desolò la città ed il regno, e colpì indistintamente gli oppressori e gli oppressi, pose nel 1656 termine[244] alle miserie della sciagurata, che era stata moglie di Masaniello.
  • 73. PARTE TERZA MASANIELLO ED ALCUNI DI SUA FAMIGLIA EFFIGIATI NEI QUADRI NELLE FIGURE E NELLE STAMPE DEL TEMPO Mira, che del morir nulla paventa Chi le carriere alle rapine ha ferme, E ch'un'Idra di mali ha doma, e spenta. Mira l'alto ardimento ancor ch'inerme, Quante ingiustizie in un sol giorno opprime Un vile, un scalzo, un Pescatore, un verme. Mira in basso natale alma sublime, Che per serbar della sua Patria i fregi Le più superbe teste adegua a l'ime. Ecco ripullular gl'antichi pregi De' Codri, e degl'Ancuri e de' Trasiboli S'oggi un vil pescator dà Norma ai Regi. Salvator Rosa — Satire, la Guerra Tra i moltissimi scrittori sincroni o quasi, che narrarono le vicende della rivoluzione napoletana del 1647-48, non mancarono coloro, che vollero dar ai lontani e tramandare ai posteri, notizia delle fattezze, delle abitudini, della vestitura e del carattere del famoso pescivendolo, che fu l'iniziatore di quel moto meraviglioso. Essi furono il dottor Aniello della Porta[245]; il dottor Tizio della Moneca[246]; ed il noto letterato e genealogista Giuseppe
  • 74. Campanile[247], nei loro Diarii tuttora inediti; ed il Giraffi o Liponari[248], il Della Torre[249], il Birago[250], ed il Buragna[251], autori di opere sull'argomento già divulgate per le stampe, e finalmente il Sauli, non ha guari edito[252]; tutti per lo più testimoni oculari dei fatti che narrano. Ora, secondo costoro, che io qui confronto e riassumo concordando ed interpretando al meglio le loro parole, che sia per ignoranza, sia per modo diverso di vedere, o di apprezzamenti, sia per poca proprietà di linguaggio, sono talvolta oscure o diverse, Masaniello era un giovine di mezzana e quasi bassa statura[253], di corpo più tosto magro e svelto[254], di bruna carnagione[255] e di bello e piacevole aspetto[256]. Aveva i capelli castagni che erano tagliati ed attondati sulla fronte larga e formavano una corta zazzerina da dietro[257], gli occhi erano neri o cervoni ma vivacissimi[258], il viso più lungo che tondo[259], il naso lungo[260]; era senza barba[261] e con piccoli baffi biondi sul labbro[262]. Il suo ordinario abbigliamento, secondo che concordemente attestano gli stessi scrittori del tempo, consisteva in una camicia ed in mutande di tela grossa e ruvida, ed in una coppola o berretto rosso da marinajo in testa. Andava scalzo e portava le gambe ignude. Un abitino della Madonna del Carmine gli pendeva sul petto, ed anche, secondo alcuni, una piccola corona dal fianco. Qualche volta portava “nel collo involta una tovaglia per asciugare col soverchio caldo ed affanno i continui sudori della fronte„[263]. Nei giorni del suo impero ordinariamente il detto abito era di dobletto bianco, e aveva spesso una coltella sfoderata in mano[264]. Se non che quando agli 11 luglio andò a Palazzo, ed ai 13 al Duomo per volontà del cardinale arcivescovo Filomarino, usò un vestito di lama bianco di argento, ed un cappello con piume bianche[265], come si vede nel quadro di Micco Spadaro. Così i diaristi e gli storici contemporanei descrissero il celebre pescivendolo. Nè, d'altra parte, mancarono artisti che col pennello, col bulino, con la cera, o in qualche altro modo cercassero di
  • 75. rappresentare con più evidenza ed al naturale l'immagine sua. Che anzi, se dovesse credersi al de Dominici, parecchi e dei più famosi pittori della scuola napoletana, gareggiarono a farne il ritratto. Narra egli, che scoppiata la rivoluzione, Aniello Falcone per vendicarsi degli spagnuoli, che avevano ucciso un suo parente, formò “una compagnia di scolari che erano molti, di amici e di parenti, i quali uniti caminando, ove gli portava il capriccio, sacrificavano al loro furore quanti soldati spagnuoli venivano loro davanti; e, fattone inteso Masaniello per ottenerne licenza e protezione[266], fu dal medesimo dichiarato il Falcone (Aniello) capo della compagnia, alla quale fu dato nome: la Compagnia della Morte„. Erano tra questi Salvator Rosa, Carlo Coppola, Andrea ed Onofrio di Lione, Paolo Porpora, Domenico Gargiulo detto Micco Spadaro, Marzio Masturzo, Pietro del Pò, Giuseppe Marullo, Giuseppe Garzillo, Cesare e Francesco Fracanzani, Andrea Vaccaro col figliuolo Nicola, ed il famoso Viviano Codagora. Tutti costoro, armati di spade e pugnali, come era l'uso di quei tempi, andavan di giorno passeggiando per le strade, facendo da gradassi, ed uccidendo quanti disgraziati spagnuoli si paravano innanzi ad essi. “Non deve far maraviglia dunque, soggiunge il de Dominici, se molti ritratti si trovino di Masaniello di mano del Rosa. Uno ne possedeva Francesco di Maria pittore napoletano, e suo grande amico, al quale aveva egli stesso raccontato averne ricevuta buona ricompensa, e che Masaniello avendo saputo, che la maggior parte di quei della Compagnia della Morte erano bravi pittori, volle che i migliori facessero il suo ritratto, proponendo non volgar premio a chi meglio lo avesse dipinto al naturale; lo chè benissimo potè accadere, avendo egli regnato 13 giorni e non già 8[267] come erroneamente credono alcuni. Quindi è, che dei ritratti fatti dal Falcone, da Salvatore, da Fracanzani, dal Marullo, dal Vaccaro, da Micco Spadaro, e Andrea di Lione, se ne vede adornato più d'un museo; e Salvatore se ne condusse uno in Roma, ove lo mostrò egli stesso al celebre Avvocato Giuseppe Valletta[268], e fu anche veduto dal nostro Luca Giordano, allorchè in Roma faceva i suoi studii: il quale aggiungeva
  • 76. la particolarità, che quel ritratto era meno della grandezza del naturale, e che quelli fatti da Micco Spadaro erano sempre in picciolo, avendo solamente Andrea Vaccaro, il Marullo, e il Fracanzani dipinto Masaniello al naturale„[269]. Disgraziatamente però l'autorità del de Dominici, che empiva di favole le carte delle sue vite degli artisti napoletani, è ormai sfatata, e quello ch'egli dice della Compagnia della Morte, del concorso fatto fare da Masaniello ai pittori per il suo ritratto è tutto parto della sua fervida e feconda immaginazione[270]. Ed è anche assai inverosimile, sì perchè il Capitan Generale del popolo nei pochi giorni del suo impero, ebbe altro a che pensare, e non aveva certamente il tempo di posare avanti ai sette o otto pittori che, secondo il de Dominici, doveano ritrarlo, e sì perchè nella natura di lui, schiettamente popolare e napoletana, si comprende agevolmente la soddisfazione di una passeggiata e di una tavoliata a Posilipo (14 luglio), ma non la vanità di un ritratto eseguito dai migliori pennelli, che allora in Napoli esistevano. Nè finalmente, per quanto io so, nelle gallerie di Napoli e di altre parti, in Italia e fuori, si mostrano ora tele di Salvator Rosa o dei suoi compagni raffiguranti Masaniello[271], che pure, se fosse vero quel che narra de Dominici, ne avrebbero dovuto esser ricche. Solo due quadri conosco, che riguardano l'argomento, di cui ragiono, e che per altro non sono propriamente ritratti di Masaniello, sibbene rappresentazioni della sommossa, cui egli iniziò, e nella quale naturalmente è, come principale personaggio, raffigurato. Ed il primo, ben noto, è la tela di Micco Spadaro (m. 1,23 x 1,79) rappresentante il mercato di Napoli durante il primo periodo della rivoluzione (7-16 luglio 1647) che “non solamente è maraviglioso, come il de Dominici ben nota, ma è opera di stupore„. In esso il bravo artista volle riunire i varii episodii di quel memorabile avvenimento, e vi raffigurò Masaniello due volte; la prima nel secondo piano in fondo al quadro, sul tavolato innanzi la casa da lui abitata, vestito degli abiti ordinarii di pescatore, che con un crocefisso in mano, arringa il popolo circostante; e la seconda nel piano più innanzi, a cavallo, vestito di lama d'argento, e con un
  • 77. cappello di velluto cremisino in testa ornato da svolacchiante pennacchio[272]. Noi per lo scopo di questa scrittura riproduciamo qui il gruppo di Masaniello a cavallo[273]. L'altro, poco conosciuto, o almeno poco ricordato tra noi, si conserva nella Galleria del Principe Spada in Roma, (1ª Sala, n. 18), ed è opera di Michelangelo Cerquozzi, discepolo del Cav. d'Arpino e di Pietro Laar fiammingo, e famoso pittore di bambocciate e di battaglie, donde prese il nomignolo, con cui fu più generalmente conosciuto[274]. Il quadro è lungo circa m. 1 e mezzo; alto poco meno di un metro. Rappresenta parimenti la piazza del mercato di Napoli, ma nel primo momento della sollevazione. Sul davanti, in primo piano, verso il mezzo del quadro, si vede Masaniello a cavallo in camicia e mutande, con berretto rosso in testa, che grida e minaccia col braccio destro disteso, mentre con la sinistra regge il freno. Il cavallo bianco sembra una rozza staccata da uno dei carri poco lontani. Dietro Masaniello, sulla destra di chi guarda, si veggono molti ragazzi messi in varie file, armati di lunghe canne[275] i quali anch'essi stanno con le bocche aperte in atto di gridare. Intorno a Masaniello sono molti lazzari o marinai con berretti rossi e molti contadini che tirano frutta in viso agli affittatori della gabella. Costoro portano l'abito nero, con cappelli neri a larghe falde e colletti bianchi, e scappano da tutte le parti. Un frate Domenicano, con le mani tese, sembra inframettersi per impedire quelle violenze. Il terreno è sparso di mucchi di frutta, cesti, sacchi, ed altri oggetti. Nel secondo piano poi è rappresentata la piazza con la chiesa e il campanile del Carmine in fondo, piena di gente che attende a vendere ed a comprare in calma, ed in modo che non pare essersi ancora accorta del tafferuglio che accade nel punto ove trovasi Masaniello. In tutto il quadro, riprodotto anche qui per intero, bellissimo per vivacità di composizione, per correttezza di disegno e per forza di colorito, è specialmente da notarsi, per quel che mi riguarda, la verità storica di alcuni dettagli; come p. e. la fisonomia tipica
  • 78. napolitana dei guaglioni seguaci di Masaniello, che sembrano vivi e parlanti, il toccalo in testa di alcune donne secondo il costume del Mercato e del Lavinajo in quei tempi[276], e principalmente l'aquila imperiale dipinta sotto le finestre della casa di Masaniello, alla quale non badò Micco Spadaro[277]. Non debbo però tacere della tela che mostrasi nella nostra quadreria nazionale, rappresentante a mezza figura un paffuto popolano che si crede volgarmente il ritratto di Masaniello[278]. Egli ha un cappello piumato in testa ed una pipa in bocca che fuma; ma la tela, comunque forse appartenente alla fine del secolo XVII, pure non rappresenta che un popolano qualunque, e non dei paesi nostri. Basta por mente al cappello, insolito alla plebe napoletana, ed alla qualità della pipa, non usata tra noi, per convincersi di questa verità. Non parlo poi di varie tele, che per rappresentare un giovine marinaio o pescatore, si son credute e si credono ritratti di Masaniello. Esse non hanno alcuna autenticità. Tale a me parve un quadro che si possedeva dal fu mio amico avv. sig. Francesco Cangiano, grande amatore o collettore di libri ed oggetti antichi, e che ora non so, dopo la morte di lui, in mano di chi sia capitato. Notizie invece più sicure sul proposito, tramandate a noi da alcuni scrittori contemporanei, ci possono condurre a più sicure congetture. Narra il Campanile che, ucciso Masaniello ai 16 luglio, la sua testa, dopo essere stata portata sopra una picca in trionfo per la città, fu riposta nella conservazione dei grani, che stava alla salita degli Studii, dove abitava Michelangelo Ardizzone, capo degli uccisori, e che lavata con vino e con mirra, ivi egli vide che se ne faceva più di un ritratto da un pittore. Così pure il de Santis racconta che il popolo dolente e pentito della morte del suo Capitan-generale, prese il suo cadavere dai fossi di Porta Nolana, ove era stato gettato, e lavatolo nel Sebeto lo condusse alle fosse del grano, ove l'unì alla testa, e così ravvolto in un lenzuolo lo portò nella chiesa del Carmine. Ivi, mentre si preparavano le solenni esequie, acconciatolo all'uopo, molti pittori fecero il suo ritratto, e ne furono formati ancora alcuni in
  • 79. cera molto al naturale e ognuno ne cercava, ognuno ne voleva senza guardare a prezzo[279]. Da tutto ciò, dunque, si può con maggiore fondamento e senza le fantasticherie del de Dominici determinare come e quando principalmente furono dipinti i ritratti di Masaniello, di cui si può avere notizie, e che hanno esistito o che esistono tuttora. Di questi ritratti, per quanto io so e per quanto dalle ricerche da me fatte per circa un mezzo secolo mi è riuscito ricavare, un solo conosco, che forse presenta i caratteri di autenticità che si possono desiderare, ed è il quadro che si conserva dal Principe Rospigliosi in un suo castello di Toscana. Il Duca Proto di Maddaloni, da pochi anni mancato ai vivi, uomo di molto e vivace ingegno, di svariata cultura, ma scrittore di non sicura erudizione, soleva dire spesso che in casa di quella nobilissima famiglia conservavasi il vero ritratto di Masaniello. Egli con maggiori particolari, ma con parecchie inesattezze, in un giornale del 1887 scriveva lo stesso[280]. Ora ciò ricordandomi e desiderando di avere maggiori chiarimenti sul proposito, affinchè ne avessi potuto parlare con sicurezza in questa mia scrittura, io, in nome della Società Napoletana di Storia Patria, alla quale ho l'onore di presedere, agli 8 ottobre dello scorso anno, scrissi all'egregio Principe a Roma, perchè ci avesse favorito qualche notizia intorno ad un tal quadro, dimandandogli se, nel caso fosse esistito veramente, permetteva che se ne cavasse una fotografia per pubblicarla a corredo della mia illustrazione. Il nobil Uomo, con squisita cortesia, mi fece rispondere dal figlio ai 12 dello stesso mese, nei seguenti termini: “Molti anni fa il compianto nostro amico Duca di Maddaloni, ci asseriva, noi dover possedere un ritratto autentico di Masaniello, riportato da Napoli e regalato al Pontefice Clemente IX, prima Cardinale Giulio Rospigliosi, dal Nunzio Altieri[281]. Quest'ultimo succedette nel pontificato a Clemente IX, prendendo il nome di Clemente X. Dove il nostro lamentato amico avesse attinto la notizia del quadro, non ho potuto mai sapere; fatto si è, che rovistando a casa tra vecchi quadri esistenti in una camera
  • 80. della nostra villa di Lamporecchio io stesso, rinvenni due ritratti con un'iscrizione in basso di tutte lettere confuse, al disopra delle quali, a guisa di chiave, era un numero. Ordinando le lettere a seconda di questo, componevano, l'una il nome di Masaniello e l'altra quello di Cecco d'Ascoli. Presi cura di far restaurare e rintelare il ritratto che lo interessa, ed ora non è che a dirle, che di buon grado mio Padre lo mette a sua disposizione per farlo riprendere in fotografia, trasportandolo all'uopo ancora in Firenze, se ciò in qualche maniera agevolasse la cosa„. Profittando così di tanta gentilezza, noi facemmo rilevare in fotografia dall'Alinari il quadro, che qui riproduciamo in fototipia. Il Capo-popolo è, come si vede, raffigurato in piedi fin oltre il ginocchio; ha il capo scoverto, i capelli attondati sulla fronte con la zazzerina al didietro, ha gli occhi grandi e vivaci, piccoli mustacchi e non ha pelo sul mento. Sta in un atteggiamento di comando con la mano sinistra sul fianco e con la destra distesa che stringe una spada rivolta in giù. Porta al collo l'abitino del Carmine che si scorge sul petto abbrunato ed il noto vestito da marinaro, camicia e mutande di tela. Tra lo sparato della camicia si vede una carta piegata a modo di supplica, ove si legge: “All'Ill.mo Sig. Tommaso Aniello d'Amalfi Capitan generale del fedelissimo popolo napoletano„. A piedi del quadro è un cartello con varie lettere maiuscole che non fanno senso, ma che si ordinano con i numeri sovrapposti, probabilmente in tempi posteriori, e dicono Masaniello; ma il mistero, come ognun vede, è affatto inutile, perchè più sopra, nella supplica, il nome del personaggio dipinto si legge assai chiaramente. Il ritratto, a quanto pare, e secondo che mi assicurano il Palizzi ed il Morelli, solenni maestri nell'arte, non è preso dal vero o almeno da un personaggio vivo. Il pittore, mediocre artista, lavorò forse più di memoria che sull'originale, e cercò evidentemente abbellire il soggetto che doveva ritrarre. Dei ritratti in cera, oltre quelli ricordati dal de Santis, sappiamo che se ne fecero anche altri, quand'era ancor vivo. Vincenzo dei Medici, residente toscano in Napoli, ai 20 agosto del 1647 scriveva al Gran
  • 81. Duca nei seguenti termini: “Mi è capitato alle mani due ritratti di cera di Maso Aniello, che erano fatti per il Vicerè, per mandarli in Spagna; e per la memoria di quest'uomo, che perturba assai la memoria di S. E., è svanito il trattato. Mi è riuscito, con gran difficoltà di averli; e li mando a S. E. assicurandolo, che nessuno arriverà mai ad avere un tal naturale, per essere fatto quando era vivo, e nemmeno l'artefice ne ha copia. E questo è quello plebeo, il più vile di 600000 persone, che più volte ha toccato la barba del signor Vicerè, con dirli “che non temesse stravaganze del mondo„[282]. Anche il residente di Modena in Napoli Francesco Ottonelli con dispaccio dei 23 luglio 1647 mandava al Duca in disegno il ritratto di Masaniello ed una relatione degli accidenti nati doppo la morte di lui, ma disgraziatamente ora l'uno e l'altra mancano in quell'Archivio di Stato[283]. Uno dei ritratti in cera ricordati dal de Santis sembra quello che ora si conserva qui in Napoli nel ricco ed importante Museo del Duca di Martina. Guardandolo attentamente si arguisce ben tosto che dovette essere fatto dopo la morte di Masaniello. È una teca rotonda, con capsula di rame dorata con cristallo avanti. Nel fondo, attaccato su tavoletta circolare, si vede la testa di Masaniello fatta in cera, dipinta a colori naturali e verniciata. La tinta della carnagione è molto bruna. Ha i capelli arruffati, gli occhi spalancati e la lingua molto sporgente dalla bocca. Pare la testa di un impiccato. Il fondo della teca è dipinto di color grigio, e in giro ha l'iscrizione a caratteri rosso-cupi che dice: “Ritratto di Masaniello fatto dal vero poco dopo morto G. B. Bianco fecit„. Di costui non ho trovato notizia finora. Parecchie poi sono le figure incise nella seconda metà del secolo XVII in rame o ad acquaforte, che rappresentano il famoso pescivendolo e che sono state fino ai tempi nostri divulgate. E prima tra esse è quella che trovasi in fronte del libro dell'Amatore, Napoli sollevata, stampato in Bologna nel 1650. Masaniello ivi è raffigurato alla testa dei figlioli armati di cannucce, è vestito di una camiciuola e di mutande all'uso marinaresco, porta il berretto solito in testa ed
  • 82. una bandiera sulle spalle, e si volge a coloro che lo seguono, e col dito sulle labbra intima il silenzio. Se non che la figura è più tosto la rappresentazione di un fatto che della persona. Sopra la medesima è scritto in spagnolo “El major monstruo del mundo y prodixio dela Italie Tomas Annielo d'Amalfi„. Altre invece, dello stesso tempo o di poco posteriori, sono o almeno hanno la pretensione di essere propriamente ritratti. Tal è quello che si vede in fronte alla traduzione inglese dell'opera del Giraffi, stampata in Londra nel 1650. Il Capo-popolo è ritto in piedi, ha mustacchi neri, folti e volti all'insù, la zazzerina, e l'apparenza di un uomo tra i 30 o 40 anni. Sta nello stesso atteggiamento del ritratto di casa Rospigliosi, cioè, tiene la sinistra appoggiata al fianco e la destra distesa in atto di mostrare qualche cosa. Porta il costume marinaresco, solchè contro ogni verità la camiciuola è di color turchino. Sotto si legge: Effigie et vero ritratto di Masaniello comandante in Napoli[284]. Tal è l'altro, che si trova nell'edizioni dello stesso libro tradotto in fiammingo, fatte nel 1652 e nel 1664 in Olanda[285]. In ambedue Masaniello è ritratto di fantasia a mezza figura, piuttosto giovane, con grandi occhi, e con grossi mustacchi neri, come nel precedente, con berretto in testa. Della stessa natura e del pari immaginarii sono quelli, che Giovanni Palazzo nel libro intitolato: Aquila austriaca[286], e Adolfo Brachelio nell'Historia sui temporis[287] riprodussero. Queste due opere furono edite intorno alla metà del secolo XVII. Alquanto diversa, ed anche più arbitraria delle precedenti, è la figura che si vede di fronte a un'altra edizione della traduzione inglese del libro del Giraffi, fatta pure in Londra nel 1664, con l'aggiunta di una 2ª parte, che contiene la continuazione del medesimo stampata, non saprei dirne la ragione, nel 1663. Nella 1.ª parte Masaniello, il pescatore di Napoli, così sotto si legge, è rappresentato a personaggio intero. Ha, contro il solito, la destra col bastone del comando appoggiata al fianco, e la sinistra coll'indice disteso. Il mustacchio, non così folto come negli altri, è svolazzante. Ha l'apparenza di un giovane ed il solito costume marinaresco. Nel
  • 83. basso della figura, a dritta, è la veduta di un palazzo, ed a sinistra la scena di un gran tumulto, con cadaveri stesi per terra, a piedi di una colonna che ha sopra una statua, forse della libertà. Nella 2ª parte poi sono i ritratti a mezza figura, sopra di Genovino e Masaniello, e sotto di Gennaro Annese. E qui il ritratto di Masaniello è secondo il tipo di quello dell'edizione olandese[288]. Ma di tutti questi ritratti sinora ricordati certamente più autentico e vero deve ritenersi quello che da me si possiede e che qui si riproduce. Esso fu fatto vivente Masaniello, come può, se non m'inganno, argomentarsi dalla dedica che si legge al disotto, e probabilmente fu il prototipo di tutti gli altri che di questo genere in Italia e fuori si divulgarono. Il Capo-popolo è rappresentato ritto in piedi, vestito della camiciuola da marinaio chiusa nel petto, che fa intravedere la camicia sotto, e di mutande di grossa tela. Ha in testa il berretto da marinaio. È scarno di faccia, senza barba e con un piccolo mustacchio sul labro; dietro la testa si scorge la zazzerina ricordata dagli storici. Ha la sinistra sul fianco, e la destra alquanto distesa in atto d'indicare qualche cosa, le gambe ed i piedi nudi. Al di dietro nel basso della figura si vede la prospettiva di Napoli col castel Sant'Elmo che ha la bandiera inalberata. Sotto si legge: Tomaso Aniello da Malfi als. (alias) Mas'Aniello Pesci Vendolo d'età d'Anni 23, acclamato Capo del Popolo di Napoli. Adì 7 di lulio dell'anno 1647. Pietro Bacchi dona e dedica e sculpsit superiorum permissu. Il ritratto, dunque, fu fatto da un tal Pietro Bacchi e dedicato a un innominato, che potrebbe forse da taluno credersi anche lo stesso Masaniello. Dal complesso della dicitura della leggenda a me pare che questi dovesse imperare tuttora. In ogni modo del Bacchi, artista poco noto e che non è ricordato nei principali dizionari degl'incisori, che ho potuto consultare, parla il Zani nella sua Enciclopedia metodica delle belle arti ove sotto la lettera B, si legge: Bacchi Pietro o pure Bacchius Petrus si segna nelle sue opere: Petrus Bacchius inv. fecit et sculpsit. Scultore, Pittore ed incisore Fiammingo. Morto nel 1650[289].
  • 84. La figura proviene dalla biblioteca del Cav. Michele Arditi, già Soprintendente del Museo Borbonico e degli scavi del Regno, che dopo la costui morte fu venduta nel 1839 all'asta pubblica. Il Ms. però nel quale quella trovavasi, insieme ai bandi ed editti del 1647 e 1648 non si mise in vendita. Invece l'erede, dopo qualche tempo, lo vendette al libraio Detkhen e questi al Minieri Riccio, dal quale intorno al 1860 io l'acquistai. Da questa stampa, a quanto sembrami, precede il ritratto qui riprodotto, che si conserva nella collezione iconografica della biblioteca del Gerolomini di Napoli. Esso fu fatto in Francia, sopra un originale, come nello stesso rame si dice, mandato da Napoli. Masaniello è raffigurato con i soliti abiti e col berretto in testa. Ha il piccolo mustacchio, la sinistra sul fianco e la destra alquanto distesa in atto di comando. Ai piedi, indietro, è la veduta di Napoli con l'epigrafe in carattere majuscolo “La Ville de Naples„. Sull'alto del rame, scritto in caratteri minuscoli corsivi, si legge: envoye de Naples le Pourtrait au naturel de Thomaso-Mas- aniello pescheur de la ville de Naples et chef des soulevez, e sotto: rue S. Jacques chez van merlen devant le coeur bon. Di altre stampe sullo stesso argomento si è avuto notizia recentemente. Nel 1884 il cav. Felice Nicolini, direttore del Museo di S. Martino, rinvenne una testa di legno conservata nei magazzini del Museo, volgarmente creduta di Masaniello, di cui dirò in appresso. E in quell'occasione, intrapresi degli studii sul proposito, e avendo inteso che nella Biblioteca Universitaria di Bologna si conserva un Ms. della rivoluzione in Napoli del 1647 illustrato da molte figure del tempo[290], ne fece fare, previa l'autorizzazione del Ministro della Pubblica Istruzione, una copia per la biblioteca di S. Martino, facendo pure ritrarre in fotografia le figure che vi erano inserite. Da questo Ms. vennero in luce altri ritratti non solo di Masaniello ma anche di alcuni della sua famiglia e di parecchi personaggi, che in quella rivoluzione ebbero parte. Così questo libro, che era affatto sconosciuto ai nostri scrittori, venne ad arricchire la collezione dei libri e di altri monumenti patrii in quel
  • 85. Welcome to our website – the perfect destination for book lovers and knowledge seekers. We believe that every book holds a new world, offering opportunities for learning, discovery, and personal growth. That’s why we are dedicated to bringing you a diverse collection of books, ranging from classic literature and specialized publications to self-development guides and children's books. More than just a book-buying platform, we strive to be a bridge connecting you with timeless cultural and intellectual values. With an elegant, user-friendly interface and a smart search system, you can quickly find the books that best suit your interests. Additionally, our special promotions and home delivery services help you save time and fully enjoy the joy of reading. Join us on a journey of knowledge exploration, passion nurturing, and personal growth every day! ebookbell.com