Όλοι γνωρίζουν ότι η σκηνή επίθεσης χάκερ από NCIS . Οι Abby Sciuto (Pauley Perrette) και Timothy McGee (Sean Murray), που εργάζονται στο εργαστήριο ιατροδικαστικών φωτισμών τους, πρέπει να απομακρύνουν έναν εγκληματία στον κυβερνοχώρο, που προσπαθεί να κλέψει πληροφορίες σχετικά με την έρευνά τους.
Μέσα σε ένα χείμαρρου ανεξάρτητης τεχνολογίας ( Καίγεται μέσα από το τείχος προστασίας! Αυτή είναι η κρυπτογράφηση DOD Level 9! ), το ζευγάρι αρχίζει να αντιστέκεται. Τελικά, καταλήγουν να πληκτρολογούν ταυτόχρονα στο ίδιο πληκτρολόγιο. Είναι - λόγω έλλειψης καλύτερου όρου - γελοίο.
Κάθησε. Παρεμποδίζουμε
Αυτές οι σκηνές αποτυπώνουν τα πάντα λανθασμένα με τον τρόπο με τον οποίο το hacking απεικονίζεται στον κόσμο της τηλεόρασης και της ταινίας. Οι εισβολές σε απομακρυσμένα συστήματα υπολογιστών πραγματοποιούνται σε λίγες στιγμές, συνοδευόμενες από μια ποικιλία πράσινου κειμένου χωρίς νόημα και τυχαία αναδυόμενα παράθυρα.
Η πραγματικότητα είναι πολύ λιγότερο δραματική. Οι χάκερ και οι νόμιμοι ελεγκτές διείσδυσης χρειάζονται χρόνο για να κατανοήσουν τα δίκτυα και τα συστήματα που στοχεύουν. Προσπαθούν να καταλάβουν τις τοπολογίες δικτύου, καθώς και το λογισμικό και τις συσκευές που χρησιμοποιούνται. Στη συνέχεια, προσπαθούν να καταλάβουν πώς μπορούν να αξιοποιηθούν.
Ξεχάστε για την αντιπαραβολή σε πραγματικό χρόνο που απεικονίζεται NCIS ; απλά δεν λειτουργεί έτσι. Οι ομάδες ασφαλείας προτιμούν να επικεντρώνονται στην άμυνα, διασφαλίζοντας ότι όλα τα εξωτερικά συστήματα είναι διορθωμένα και σωστά διαμορφωμένα. Εάν κάποιος χάκερ κατά κάποιο τρόπο καταφέρει να παραβιάσει τις εξωτερικές άμυνες, τα αυτοματοποιημένα IPS (Intrusion Prevention Systems) και IDS (Intrusion Detection Systems) αναλαμβάνουν να περιορίσουν τη ζημιά.
Αυτός ο αυτοματισμός υπάρχει επειδή, αναλογικά, στοχεύονται πολύ λίγες επιθέσεις. Αντίθετα, είναι ευκαιριακής φύσης. Κάποιος μπορεί να διαμορφώσει έναν διακομιστή για να ανιχνεύσει το Διαδίκτυο, αναζητώντας προφανείς τρύπες που μπορεί να εκμεταλλευτεί με επιθέσεις με δέσμες ενεργειών. Επειδή αυτά συμβαίνουν σε τόσο μεγάλο όγκο, δεν είναι πραγματικά αξιόπιστο να αντιμετωπίζετε καθένα από αυτά με μη αυτόματο τρόπο.
Η περισσότερη ανθρώπινη εμπλοκή έρχεται τις στιγμές μετά από παραβίαση ασφαλείας. Τα βήματα περιλαμβάνουν την προσπάθεια να διακρίνετε το σημείο εισόδου και να το κλείσετε, ώστε να μην μπορεί να ξαναχρησιμοποιηθεί. Οι ομάδες αντιμετώπισης περιστατικών θα προσπαθήσουν επίσης να διακρίνουν ποια ζημιά έχει γίνει, πώς να την διορθώσουν και αν υπάρχουν ζητήματα συμμόρφωσης με τους κανονισμούς που πρέπει να αντιμετωπιστούν.
Αυτό δεν προσφέρει καλή διασκέδαση. Ποιος θέλει να παρακολουθήσει κάποιον σχολαστικά τεκμηρίωση για σκοτεινές εταιρικές συσκευές πληροφορικής ή να διαμορφώσει τείχη προστασίας διακομιστή;
Σύλληψη της σημαίας (CTF)
Οι χάκερ μάχονται, περιστασιακά, σε πραγματικό χρόνο, ωστόσο, είναι συνήθως για «στηρίγματα» και όχι για οποιοδήποτε στρατηγικό σκοπό.
Μιλάμε για Καταγράψτε τους διαγωνισμούς της σημαίας (CTF) . Αυτά πραγματοποιούνται συχνά σε συνέδρια infosec, όπως τα διάφορα Εκδηλώσεις BSides . Εκεί, οι χάκερ ανταγωνίζονται τους συνομηλίκους τους για να ολοκληρώσουν τις προκλήσεις κατά τη διάρκεια ενός καθορισμένου χρόνου. Όσο περισσότερες προκλήσεις κερδίζουν, τόσο περισσότεροι πόντοι κερδίζουν.
Υπάρχουν δύο τύποι διαγωνισμών CTF. Κατά τη διάρκεια μιας εκδήλωσης Red Team, οι χάκερ (ή μια ομάδα τους) προσπαθούν να διεισδύσουν με επιτυχία σε συγκεκριμένα συστήματα που δεν έχουν ενεργή άμυνα. Η αντιπολίτευση είναι μια μορφή προστασίας που παρουσιάστηκε πριν από το διαγωνισμό.
Ο δεύτερος τύπος διαγωνισμού ανοίγει τις Red Teams εναντίον αμυντικών Blue Teams. Οι Red Teams σκοράρουν βαθμούς διεισδύοντας με επιτυχία σε συστήματα στόχων, ενώ οι Blue Teams κρίνονται με βάση το πόσο αποτελεσματικά εκτρέπουν αυτές τις επιθέσεις.
Οι προκλήσεις διαφέρουν μεταξύ των εκδηλώσεων, αλλά συνήθως έχουν σχεδιαστεί για να ελέγχουν τις δεξιότητες που χρησιμοποιούνται καθημερινά από επαγγελματίες ασφαλείας. Αυτά περιλαμβάνουν προγραμματισμό, εκμετάλλευση γνωστών τρωτών σημείων σε συστήματα και αντίστροφη μηχανική.
Παρόλο που τα γεγονότα του CTF είναι αρκετά ανταγωνιστικά, σπάνια είναι εχθρικά. Οι χάκερ, από τη φύση τους, είναι περίεργοι και τείνουν επίσης να είναι πρόθυμοι να μοιραστούν τις γνώσεις τους με άλλους. Επομένως, δεν είναι ασυνήθιστο οι αντίπαλες ομάδες ή οι θεατές να μοιράζονται πληροφορίες που θα μπορούσαν να βοηθήσουν έναν αντίπαλο.
CTF σε απόσταση
Φυσικά, υπάρχει μια συστροφή. Σε αυτό το γράψιμο, λόγω του COVID-19, όλες οι προσωπικές διασκέψεις ασφαλείας του 2020 έχουν ακυρωθεί ή αναβληθεί. Ωστόσο, οι άνθρωποι μπορούν ακόμα να συμμετάσχουν σε μια εκδήλωση CTF, ενώ συμμορφώνονται με τους κανόνες καταφυγίου ή κοινωνικής απόστασης.
Ιστότοποι όπως CTFTime συγκεντρώστε επερχόμενες εκδηλώσεις CTF. Όπως θα περίμενε κανείς σε μια προσωπική εκδήλωση, πολλά από αυτά είναι ανταγωνιστικά. Το CTFTime εμφανίζει ακόμη και έναν βαθμολογικό πίνακα των πιο επιτυχημένων ομάδων.
Αν προτιμάτε να ανοίξετε ξανά τα πράγματα, μπορείτε επίσης να λάβετε μέρος σε προκλήσεις σόλο hacking Η ιστοσελίδα Root-Me προσφέρει διαφορετικές προκλήσεις που δοκιμάζουν τους χάκερ στο όριο.
Μια άλλη επιλογή, εάν δεν φοβάστε να δημιουργήσετε ένα περιβάλλον εισβολής στον προσωπικό σας υπολογιστή, είναι Damn Vulnerable Web Application (DVWA) . Όπως υποδηλώνει το όνομα, αυτή η διαδικτυακή εφαρμογή είναι εσκεμμένα γεμάτη ατέλειες ασφαλείας, επιτρέποντας στους υποψήφιους χάκερ να δοκιμάσουν τις δεξιότητές τους με ασφαλή, νόμιμο τρόπο.
Υπάρχει μόνο ένας κανόνας: δύο άτομα σε ένα πληκτρολόγιο, παιδιά!