Vechten hackers echt in realtime?

Jul 15, 2025
Privacy en veiligheid
ONGECAAKTE CONTENT
PR Image Factory / Shutterstock

Iedereen kent die hacker-aanvalsscène van NCIS . Abby Sciuto (Pauley Perrette) en Timothy McGee (Sean Murray) werken in hun slecht verlichte forensisch laboratorium en moeten een cybercrimineel afweren die vastbesloten is informatie over hun onderzoek te stelen.

Temidden van een stortvloed van onleesbare technobabble ( Hij is door de firewall gebrand! Dit is DOD Level 9-codering! ), begint het paar terug te vechten. Uiteindelijk typen ze tegelijkertijd op hetzelfde toetsenbord. Het is - bij gebrek aan een betere term - belachelijk.

Ga zitten. We hacken

Die scènes belichamen alles wat er mis is met hoe hacking wordt geportretteerd in de wereld van tv en film. Invallen in verre computersystemen vinden in enkele ogenblikken plaats, vergezeld van een verscheidenheid aan betekenisloze groene tekst en willekeurige pop-ups.

De werkelijkheid is een stuk minder dramatisch. Hackers en legitieme penetratietesters nemen de tijd om inzicht te krijgen in de netwerken en systemen waarop ze zich richten. Ze proberen netwerktopologieën te achterhalen, evenals de software en apparaten die worden gebruikt. Vervolgens proberen ze erachter te komen hoe die kunnen worden uitgebuit.

Vergeet de real-time counter-hacking die wordt uitgebeeld NCIS ; zo werkt het gewoon niet. Beveiligingsteams richten zich liever op verdediging door ervoor te zorgen dat alle extern gerichte systemen zijn gepatcht en correct zijn geconfigureerd. Als een hacker op de een of andere manier de externe verdediging weet te doorbreken, nemen geautomatiseerde IPS (Intrusion Prevention Systems) en IDS (Intrusion Detection Systems) het over om de schade te beperken.

Die automatisering is er omdat er verhoudingsgewijs maar heel weinig aanvallen zijn gericht. Ze zijn eerder opportunistisch van aard. Iemand zou een server kunnen configureren om het internet af te speuren, op zoek naar voor de hand liggende gaten die hij of zij kan misbruiken met scriptaanvallen. Omdat deze bij zulke hoge volumes voorkomen, is het niet echt houdbaar om ze allemaal handmatig aan te pakken.

De meeste menselijke betrokkenheid vindt plaats in de momenten na een inbreuk op de beveiliging. De stappen omvatten onder meer proberen het punt van binnenkomst te onderscheiden en het af te sluiten zodat het niet opnieuw kan worden gebruikt. Incidententeams zullen ook proberen te achterhalen welke schade is aangericht, hoe deze te repareren en of er problemen zijn met de naleving van de regelgeving die moeten worden aangepakt.

Dit zorgt niet voor goed amusement. Wie wil iemand nauwgezet de documentatie voor obscure IT-apparaten van het bedrijf bekijken of serverfirewalls configureren?

Capture the Flag (CTF)

Hackers vechten af ​​en toe in realtime, maar het is meestal voor 'rekwisieten' in plaats van een strategisch doel.

We praten over Capture the Flag (CTF) -wedstrijden . Deze vinden vaak plaats op infosec-conferenties, zoals de verschillende B Bevat evenementen . Daar strijden hackers tegen hun leeftijdsgenoten om gedurende een bepaalde tijd uitdagingen te voltooien. Hoe meer uitdagingen ze winnen, hoe meer punten ze behalen.

Er zijn twee soorten CTF-wedstrijden. Tijdens een Red Team-evenement proberen hackers (of een team van hen) met succes bepaalde systemen binnen te dringen die geen actieve verdediging hebben. De oppositie is een vorm van bescherming die vóór de wedstrijd is geïntroduceerd.

Het tweede type wedstrijd plaatst Rode Teams tegen verdedigende Blauwe Teams. Rode teams scoren punten door met succes doelsystemen te penetreren, terwijl de blauwe teams worden beoordeeld op basis van hoe effectief ze deze aanvallen afweren.

Uitdagingen verschillen per evenement, maar ze zijn doorgaans ontworpen om de vaardigheden te testen die dagelijks door beveiligingsprofessionals worden gebruikt. Deze omvatten programmeren, misbruik maken van bekende kwetsbaarheden in systemen en reverse engineering.

Hoewel CTF-evenementen behoorlijk competitief zijn, zijn ze zelden vijandig. Hackers zijn van nature nieuwsgierige mensen en zijn ook geneigd hun kennis met anderen te delen. Het is dus niet ongebruikelijk dat teams van de tegenstander of toeschouwers informatie delen die een rivaal kan helpen.

CTF op afstand

Er is natuurlijk een plotwending. Bij dit schrijven zijn vanwege COVID-19 alle persoonlijke beveiligingsconferenties van 2020 geannuleerd of uitgesteld. Mensen kunnen echter nog steeds deelnemen aan een CTF-evenement terwijl ze zich houden aan de regels voor onderdak of sociale afstand.

Sites zoals CTFTime verzamel aanstaande CTF-evenementen. Net zoals je zou verwachten bij een persoonlijk evenement, zijn veel hiervan competitief. CTFTime geeft zelfs een klassement weer van de meest succesvolle teams.

Als je liever wacht tot dingen weer opengaan, kun je ook deelnemen aan solo-hackuitdagingen. De website Root-Me biedt diverse uitdagingen die hackers tot het uiterste testen.

Een andere optie, als u niet bang bent om een ​​hackomgeving op uw pc te creëren, is Verdomd kwetsbare webapplicatie (DVWA) . Zoals de naam al aangeeft, zit deze webapplicatie opzettelijk vol met beveiligingsfouten, waardoor potentiële hackers hun vaardigheden op een veilige, legale manier kunnen testen.

Er is maar één regel: twee mensen op een toetsenbord, mensen!

.entry-inhoud .entry-footer

Do Hackers Really Battle In Real Time?


Privacy en veiligheid - Meest populaire artikelen

Krijgt uw oude router nog steeds beveiligingsupdates?

Privacy en veiligheid Oct 12, 2025

Casezy idee / Shutterstock.com Beveiligingsonderzoekers van Fortinet ontdekte onlangs beveiligingslekken in sommige D-Link-routers..


Hoe u uw YouTube-geschiedenis automatisch verwijdert

Privacy en veiligheid Oct 4, 2025

Google biedt nu een tool die automatisch verwijderd uw zoek- en activiteitengeschiedenis van YouTube. Standaard worden uw gegevens voor altijd opgeslagen, maar ze kun..


Hoe u kunt controleren of een foto is gestolen

Privacy en veiligheid Aug 17, 2025

ONGECAAKTE CONTENT Foto's en andere afbeeldingen worden de hele tijd online gestolen. Iemand neemt een foto van de website van de fotograaf of sociale mediakanalen en gebruikt dez..


Hoe u een wachtwoord uit een pdf-bestand kunt verwijderen

Privacy en veiligheid Jun 27, 2025

Sommige pdf's zijn versleuteld met een wachtwoord , die u elke keer dat u het document wilt bekijken, moet invoeren. U kunt het wachtwoord verwijderen om uzelf wat on..


Waarom wordt een netwerktunnel een "tunnel" genoemd?

Privacy en veiligheid Mar 21, 2025

De terminologie die je tegenkomt bij het betreden van de computerwereld, kan vreemd overkomen of je soms voor een raadsel stellen, terwijl je je afvraagt ​​hoe en waarom deze te..


Ja, u kunt weer software downloaden van SourceForge

Privacy en veiligheid Jan 28, 2025

Dit artikel had de kop ' Waarschuwing: download geen software van SourceForge als u er iets aan kunt doen ”Toen we het in 2015 publiceerden. Sindsdien is er veel ve..


Het schandelijke verhaal van het verwijderen van de Terrible Ask-werkbalk

Privacy en veiligheid Feb 19, 2025

ONGECAAKTE CONTENT Als het je lukt om geïnfecteerd te raken met de absoluut verschrikkelijke Ask-werkbalk op je computer, schaam je dan niet - het kan iedereen overkomen. Zeker g..


Hoe u uw BitTorrent-verkeer kunt anonimiseren en coderen

Privacy en veiligheid Apr 4, 2025

ONGECAAKTE CONTENT Of u nu een boze regering probeert te ontwijken, een internetprovider die de verbinding belemmert of de waakzame blik van mediaconglomeraten, het anonimiseren e..


Categorieën