Οι χάκερ πολεμούν πραγματικά σε πραγματικό χρόνο;

Όλοι γνωρίζουν αυτή τη σκηνή επίθεσης χάκερ από NCIS. Δουλεύοντας στο αμυδρά ιατροδικαστικό εργαστήριό τους, η Abby Sciuto (Pauley Perrette) και ο Timothy McGee (Sean Murray) πρέπει να αποκρούσουν έναν κυβερνοεγκληματία, που θέλει να κλέψει πληροφορίες σχετικά με την έρευνά τους.

Μέσα σε έναν χείμαρρο από ανεξήγητες τεχνοβλαστές (Έχει καεί μέσα από το τείχος προστασίας! Αυτή είναι η κρυπτογράφηση επιπέδου DOD 9!), το ζευγάρι αρχίζει να αντεπιτίθεται. Τελικά, καταλήγουν να πληκτρολογούν ταυτόχρονα στο ίδιο πληκτρολόγιο. Είναι —ελλείψει καλύτερου όρου— γελοίο.

Κάθησε. Κάνουμε Hacking

Αυτές οι σκηνές αποτελούν την επιτομή όλων των σφαλμάτων σχετικά με το πώς απεικονίζεται το hacking στον κόσμο της τηλεόρασης και του κινηματογράφου. Οι εισβολές σε απομακρυσμένα συστήματα υπολογιστών πραγματοποιούνται μέσα σε λίγα λεπτά, συνοδευόμενες από μια ποικιλία από πράσινο κείμενο χωρίς νόημα και τυχαία αναδυόμενα παράθυρα.

Η πραγματικότητα είναι πολύ λιγότερο δραματική. Οι χάκερ και οι νόμιμοι ελεγκτές διείσδυσης αφιερώνουν χρόνο για να κατανοήσουν τα δίκτυα και τα συστήματα που στοχεύουν. Προσπαθούν να βρουν τοπολογίες δικτύου, καθώς και το λογισμικό και τις συσκευές που χρησιμοποιούνται. Στη συνέχεια, προσπαθούν να καταλάβουν πώς μπορούν να τα εκμεταλλευτούν.

  Πώς να προσαρμόσετε τη σελίδα νέας καρτέλας του Microsoft Edge

Ξεχάστε την αντιπαραβίαση σε πραγματικό χρόνο που απεικονίζεται στο NCIS. απλά δεν λειτουργεί έτσι. Οι ομάδες ασφαλείας προτιμούν να εστιάζουν στην άμυνα διασφαλίζοντας ότι όλα τα συστήματα που βλέπουν εξωτερικά είναι διορθωμένα και σωστά διαμορφωμένα. Εάν ένας χάκερ καταφέρει με κάποιο τρόπο να παραβιάσει τις εξωτερικές άμυνες, αυτοματοποιημένα IPS (Συστήματα Αποτροπής Εισβολής) και IDS (Συστήματα Ανίχνευσης Εισβολής) αναλαμβάνουν να περιορίσουν τη ζημιά.

Αυτός ο αυτοματισμός υπάρχει επειδή, αναλογικά μιλώντας, πολύ λίγες επιθέσεις στοχεύουν. Μάλλον, είναι ευκαιριακά στη φύση. Κάποιος μπορεί να ρυθμίσει έναν διακομιστή ώστε να περιηγείται στο Διαδίκτυο, αναζητώντας προφανείς τρύπες που μπορεί να εκμεταλλευτεί με επιθέσεις με σενάριο. Επειδή αυτά συμβαίνουν σε τόσο υψηλούς τόμους, δεν είναι πραγματικά αξιόπιστο να αντιμετωπιστεί καθένα από αυτά χειροκίνητα.

Η περισσότερη ανθρώπινη εμπλοκή έρχεται τις στιγμές μετά από μια παραβίαση της ασφάλειας. Τα βήματα περιλαμβάνουν την προσπάθεια να διακρίνετε το σημείο εισόδου και να το κλείσετε, ώστε να μην μπορεί να επαναχρησιμοποιηθεί. Οι ομάδες αντιμετώπισης συμβάντων θα προσπαθήσουν επίσης να διακρίνουν ποια ζημιά έχει προκληθεί, πώς να την διορθώσουν και εάν υπάρχουν ζητήματα συμμόρφωσης με τους κανονισμούς που πρέπει να αντιμετωπιστούν.

Αυτό δεν αποτελεί καλή ψυχαγωγία. Ποιος θέλει να παρακολουθήσει κάποιον να παρακολουθεί σχολαστικά την τεκμηρίωση για σκοτεινές εταιρικές συσκευές πληροφορικής ή να διαμορφώνει τείχη προστασίας διακομιστή;

  Πώς να εγκαταστήσετε το Drupal σε διακομιστή Ubuntu

Capture the Flag (CTF)

Οι χάκερ μάχονται, περιστασιακά, σε πραγματικό χρόνο, ωστόσο, είναι συνήθως για «στηρίγματα» και όχι για οποιονδήποτε στρατηγικό σκοπό.

Μιλάμε για Διαγωνισμοί Capture the Flag (CTF).. Αυτά γίνονται συχνά σε συνέδρια infosec, όπως τα διάφορα Εκδηλώσεις BSides. Εκεί, οι χάκερ ανταγωνίζονται τους συνομηλίκους τους για να ολοκληρώσουν τις προκλήσεις κατά τη διάρκεια ενός καθορισμένου χρόνου. Όσο περισσότερες προκλήσεις κερδίζουν, τόσο περισσότερους πόντους κερδίζουν.

Υπάρχουν δύο τύποι διαγωνισμών CTF. Κατά τη διάρκεια μιας εκδήλωσης Red Team, οι χάκερ (ή μια ομάδα από αυτούς) προσπαθούν να διεισδύσουν με επιτυχία σε συγκεκριμένα συστήματα που δεν έχουν ενεργή άμυνα. Η αντιπολίτευση είναι μια μορφή προστασίας που εισάγεται πριν από τον διαγωνισμό.

Ο δεύτερος τύπος αγώνα φέρνει αντιμέτωπες τις Κόκκινες Ομάδες εναντίον των αμυντικών Μπλε Ομάδων. Οι Red Teams κερδίζουν πόντους διεισδύοντας με επιτυχία σε συστήματα στόχων, ενώ οι Blue Teams κρίνονται με βάση το πόσο αποτελεσματικά εκτρέπουν αυτές τις επιθέσεις.

Οι προκλήσεις διαφέρουν μεταξύ των εκδηλώσεων, αλλά συνήθως έχουν σχεδιαστεί για να δοκιμάζουν τις δεξιότητες που χρησιμοποιούνται καθημερινά από επαγγελματίες ασφαλείας. Αυτά περιλαμβάνουν προγραμματισμό, εκμετάλλευση γνωστών τρωτών σημείων στα συστήματα και αντίστροφη μηχανική.

Αν και τα γεγονότα CTF είναι αρκετά ανταγωνιστικά, σπάνια είναι αντίθετα. Οι χάκερ είναι, από τη φύση τους, περίεργοι άνθρωποι και τείνουν επίσης να είναι πρόθυμοι να μοιραστούν τις γνώσεις τους με άλλους. Έτσι, δεν είναι ασυνήθιστο για αντίπαλες ομάδες ή θεατές να μοιράζονται πληροφορίες που θα μπορούσαν να βοηθήσουν έναν αντίπαλο.

  Πώς να επεξεργαστείτε και να μορφοποιήσετε ένα έγγραφο Google με φωνητικές εντολές

CTF σε απόσταση

Υπάρχει μια ανατροπή της πλοκής, φυσικά. Σε αυτή τη συγγραφή, λόγω του COVID-19, όλες οι διαπροσωπικές διασκέψεις ασφαλείας του 2020 ακυρώθηκαν ή αναβλήθηκαν. Ωστόσο, οι άνθρωποι εξακολουθούν να μπορούν να συμμετέχουν σε μια εκδήλωση CTF, ενώ συμμορφώνονται με τους κανόνες στέγασης ή κοινωνικής απόστασης.

Ιστότοποι όπως CTFTime συγκεντρωτικά επερχόμενα συμβάντα CTF. Ακριβώς όπως θα περιμένατε σε μια προσωπική εκδήλωση, πολλά από αυτά είναι ανταγωνιστικά. Το CTFTime εμφανίζει ακόμη και έναν πίνακα κατάταξης με τις πιο επιτυχημένες ομάδες.

Εάν προτιμάτε να περιμένετε έως ότου ανοίξουν ξανά τα πράγματα, μπορείτε επίσης να λάβετε μέρος σε προκλήσεις σόλο hacking. Η ιστοσελίδα Root-Me προσφέρει ποικίλες προκλήσεις που δοκιμάζουν τους χάκερ στο όριο.

Μια άλλη επιλογή, εάν δεν φοβάστε να δημιουργήσετε ένα περιβάλλον hacking στον προσωπικό σας υπολογιστή, είναι Damn Vulnerable Web Application (DVWA). Όπως υποδηλώνει το όνομα, αυτή η εφαρμογή Ιστού είναι σκόπιμα γεμάτη με ελαττώματα ασφαλείας, επιτρέποντας στους επίδοξους χάκερ να δοκιμάσουν τις δεξιότητές τους με ασφαλή, νόμιμο τρόπο.

Υπάρχει μόνο ένας κανόνας: δύο άτομα σε ένα πληκτρολόγιο, παιδιά!