Kæmper hackere virkelig i realtid?

Jul 15, 2025
Privatliv og sikkerhed
UCACHED INDHOLD
PR Image Factory / Shutterstock

Alle kender den hackerangrebscene fra NCIS . Arbejder i deres svagt oplyste retsmedicinske laboratorium, Abby Sciuto (Pauley Perrette) og Timothy McGee (Sean Murray) er nødt til at afværge en cyberkriminel, helvede med at stjæle information om deres efterforskning.

Midt i en strøm af uudslettelig technobabble ( Han er brændt igennem firewallen! Dette er DOD niveau 9-kryptering! ) begynder parret at kæmpe tilbage. Til sidst ender de med at skrive samtidigt på det samme tastatur. Det er - i mangel af et bedre udtryk - latterligt.

Sid ned. Vi hacker

Disse scener gengiver alt forkert med, hvordan hacking er portrætteret i tv- og filmverdenen. Indbrud i fjerne computersystemer finder sted i løbet af øjeblikke ledsaget af en række meningsløse grønne tekst og tilfældige pop op-vinduer.

Virkeligheden er meget mindre dramatisk. Hackere og legitime penetrationstestere tager sig tid til at forstå de netværk og systemer, de målretter mod. De forsøger at finde ud af netværkstopologier samt softwaren og enhederne i brug. Derefter forsøger de at finde ud af, hvordan disse kan udnyttes.

Glem den realtids modhacking, der er portrætteret NCIS ; det fungerer bare ikke på den måde. Sikkerhedsteam foretrækker at fokusere på forsvar ved at sikre, at alle eksternt vendte systemer er patched og korrekt konfigureret. Hvis en hacker på en eller anden måde formår at bryde det eksterne forsvar, overtager automatiserede IPS (Intrusion Prevention Systems) og IDS (Intrusion Detection Systems) for at begrænse skaden.

Denne automatisering eksisterer, fordi der proportionalt set er meget få angreb målrettet. De er snarere opportunistiske. Nogen konfigurerer muligvis en server til at trawle internettet og leder efter åbenlyse huller, som han eller hun kan udnytte med scripted-angreb. Da disse forekommer i så store volumener, er det ikke rigtig holdbart at adressere hver af dem manuelt.

Mest menneskelige engagement kommer i øjeblikke efter et sikkerhedsbrud. Trinene inkluderer forsøg på at skelne indgangspunktet og lukke det, så det ikke kan genbruges. Incident response teams vil også forsøge at finde ud af, hvilken skade der er sket, hvordan man løser det, og om der er nogen problemer med overholdelse af lovgivningen, der skal løses.

Dette giver ikke god underholdning. Hvem vil se nogen omhyggeligt pore dokumentation for obskure virksomheders IT-apparater eller konfigurere server firewalls?

Capture the Flag (CTF)

Hackere kæmper lejlighedsvis i realtid, men det er normalt for "rekvisitter" snarere end noget strategisk formål.

Vi taler om Capture the Flag (CTF) konkurrencer . Disse finder ofte sted på infosec-konferencer, som de forskellige BSides begivenheder . Der konkurrerer hackere mod deres jævnaldrende om at udføre udfordringer i løbet af en tildelt tid. Jo flere udfordringer de vinder, jo flere point får de.

Der er to typer CTF-konkurrencer. Under en Red Team-begivenhed forsøger hackere (eller et hold af dem) at gennemtrænge bestemte systemer, der ikke har noget aktivt forsvar. Oppositionen er en form for beskyttelse, der blev indført før konkurrencen.

Den anden type konkurrence sætter røde hold mod defensive blå hold. Røde hold scorer point ved succesfuldt at trænge ind i målsystemer, mens de blå hold bedømmes ud fra, hvor effektivt de afbøjer disse angreb.

Udfordringer varierer mellem begivenheder, men de er typisk designet til at teste de færdigheder, der bruges dagligt af sikkerhedsprofessionelle. Disse inkluderer programmering, udnyttelse af kendte sårbarheder i systemer og reverse engineering.

Selvom CTF-begivenheder er ret konkurrencedygtige, er de sjældent kontroversielle. Hackere er af natur nysgerrige mennesker og er også tilbøjelige til at dele deres viden med andre. Så det er ikke ualmindeligt, at modstående hold eller tilskuere deler information, der kan hjælpe en rival.

CTF på afstand

Der er selvfølgelig et plot twist. Med denne skrivning er alle personlige sikkerhedskonferencer i 2020 annulleret eller udsat på grund af COVID-19. Dog kan folk stadig deltage i en CTF-begivenhed, mens de overholder reglerne om husly eller social afstand.

Websteder som CTFTime samlede kommende CTF-begivenheder. Ligesom du forventer ved en personlig begivenhed, er mange af disse konkurrencedygtige. CTFTime viser endda et leaderboard over de mest succesrige hold.

Hvis du hellere vil vente, indtil tingene åbnes igen, kan du også deltage i solo hacking-udfordringer. Hjemmesiden Root-Me tilbyder forskellige udfordringer, der tester hackere til det yderste.

En anden mulighed, hvis du ikke er bange for at oprette et hackingsmiljø på din personlige computer, er Damn Vulnerable Web Application (DVWA) . Som navnet antyder, er denne webapplikation bevidst fuld af sikkerhedsmangler, der gør det muligt for potentielle hackere at teste deres færdigheder på en sikker, lovlig måde.

Der er kun en regel: to personer til et tastatur, folkens!

.indgangsindhold .indgangsfod

Do Hackers Really Battle In Real Time?


Privatliv og sikkerhed - Mest populære artikler

Skype er sårbart over for en grim udnyttelse: Skift til Windows Store-versionen

Privatliv og sikkerhed Feb 14, 2025

UCACHED INDHOLD Hvis desktopversionen af ​​Skype findes på din Windows-computer, er du sårbar over for en virkelig grim udnyttelse. En fejl i Skypes opdateringsværktøj kan..


Sådan fjernes en adgangskode fra en PDF-fil

Privatliv og sikkerhed Jun 27, 2025

Nogle PDF-filer er krypteret med en adgangskode , som du skal indtaste hver gang du vil se dokumentet. Du kan fjerne adgangskoden for at spare dig for ulejlighed, hvi..


Sådan bruges alle sikkerhedskopierings- og gendannelsesværktøjer i Windows 10

Privatliv og sikkerhed Aug 11, 2025

Windows 10 indeholder flere forskellige typer sikkerhedskopierings- og gendannelsesværktøjer. Og vi skal se på dem alle. Nogle gange sker der dårlige ting med gode comp..


Skal du købe en videodørklokke?

Privatliv og sikkerhed Oct 27, 2025

UCACHED INDHOLD En videodørklokke er egentlig ikke andet end en almindelig dørklokke med et indbygget videokamera. Men er prislappen det værd i sidste ende? Her er nogle ting, ..


Sådan bruges mRemoteNG til at styre alle dine fjernforbindelser

Privatliv og sikkerhed Dec 9, 2024

Har du nogensinde haft et behov for at oprette forbindelse til flere maskiner af flere typer (RDP, SSH, VNC og mere) samtidigt? Har du fundet ud af, at det er smertefuldt at indtast..


Sådan flyttes dine Google Authenticator-legitimationsoplysninger til en ny Android-telefon eller -tablet

Privatliv og sikkerhed Jul 3, 2025

UCACHED INDHOLD De fleste appdata på din Android er sandsynligvis synkroniseret online, synkroniseres automatisk med en ny telefon eller tablet. Dog din Google Authentica..


Begynder: Sådan ryddes din webhistorik i Chrome, Firefox og IE9

Privatliv og sikkerhed Feb 21, 2025

UCACHED INDHOLD Vi har alle haft en tid, hvor vi har foretaget privat browsing, måske til nogens fødselsdagsgave, på internettet uden at gå i "privat" tilstand. Her er begynde..


Brug forældrekontrol til at filtrere websteder i Windows Vista

Privatliv og sikkerhed Jul 15, 2025

UCACHED INDHOLD Den nye forældrekontrol i Windows Vista giver dig mulighed for at filtrere det indhold, dine børn kan se på nettet. Du kan for eksempel blokere dine børn for at bruge My..


Kategorier