Tin tặc có thực sự chiến đấu trong thời gian thực không?

Jul 15, 2025
Quyền riêng tư và Bảo mật
NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH
Nhà máy hình ảnh PR / Shutterstock

Mọi người đều biết rằng cảnh hacker tấn công từ NCIS . Làm việc trong phòng thí nghiệm pháp y thiếu ánh sáng của họ, Abby Sciuto (Pauley Perrette) và Timothy McGee (Sean Murray) phải chống lại một tên tội phạm mạng, chuyên đánh cắp thông tin về cuộc điều tra của họ.

Giữa một loạt các công nghệ khó giải mã ( Anh ấy đã vượt qua tường lửa! Đây là mã hóa DOD Cấp 9! ), cặp đôi bắt đầu đánh trả. Cuối cùng, họ kết thúc nhập đồng thời trên cùng một bàn phím. Nó - vì thiếu một thuật ngữ tốt hơn - thật lố bịch.

Ngồi đi. Chúng tôi đang tấn công

Những cảnh đó là hình ảnh thu nhỏ của mọi thứ sai lầm về cách hack được miêu tả trong thế giới truyền hình và điện ảnh. Việc xâm nhập vào các hệ thống máy tính ở xa sẽ diễn ra trong tích tắc, kèm theo một loạt các văn bản màu xanh lá cây vô nghĩa và các cửa sổ bật lên ngẫu nhiên.

Thực tế ít kịch tính hơn rất nhiều. Tin tặc và những người kiểm tra thâm nhập hợp pháp dành thời gian để hiểu các mạng và hệ thống mà chúng đang nhắm mục tiêu. Họ cố gắng tìm ra cấu trúc liên kết mạng, cũng như phần mềm và thiết bị đang được sử dụng. Sau đó, họ cố gắng tìm ra cách có thể khai thác chúng.

Quên về chống hack thời gian thực được mô tả trên NCIS ; nó chỉ không hoạt động theo cách đó. Các nhóm an ninh thích tập trung vào phòng thủ bằng cách đảm bảo tất cả các hệ thống bên ngoài đều được vá và định cấu hình chính xác. Nếu một tin tặc bằng cách nào đó có thể vi phạm hệ thống phòng thủ bên ngoài, IPS tự động (Hệ thống ngăn chặn xâm nhập) và IDS (Hệ thống phát hiện xâm nhập) sẽ tiếp quản để hạn chế thiệt hại.

Sự tự động hóa đó tồn tại bởi vì, nói một cách tương xứng, rất ít cuộc tấn công được nhắm mục tiêu. Đúng hơn, bản chất họ là cơ hội. Ai đó có thể định cấu hình máy chủ để dò tìm mạng internet, tìm kiếm các lỗ hổng rõ ràng mà họ có thể khai thác bằng các cuộc tấn công theo kịch bản. Bởi vì những điều này xảy ra với khối lượng lớn như vậy, không thực sự có thể giải quyết từng vấn đề theo cách thủ công.

Hầu hết sự tham gia của con người đến trong khoảnh khắc sau khi vi phạm an ninh. Các bước bao gồm cố gắng phân biệt điểm vào và đóng nó để không thể sử dụng lại. Các nhóm ứng phó sự cố cũng sẽ cố gắng phân biệt thiệt hại nào đã được thực hiện, cách khắc phục và liệu có bất kỳ vấn đề tuân thủ quy định nào cần được giải quyết hay không.

Điều này không giúp giải trí tốt. Ai muốn xem ai đó đang tỉ mỉ đọc tài liệu về các thiết bị CNTT của công ty hoặc cấu hình tường lửa máy chủ?

Nắm bắt cờ (CTF)

Tuy nhiên, các tin tặc đôi khi thực hiện trận chiến trong thời gian thực, thường là vì "đạo cụ" hơn là bất kỳ mục đích chiến lược nào.

Chúng ta đang nói về Nắm bắt các cuộc thi Cờ (CTF) . Những điều này thường diễn ra tại các hội nghị infosec, như các Sự kiện BSides . Ở đó, các tin tặc cạnh tranh với các đồng nghiệp của họ để hoàn thành các thử thách trong một khoảng thời gian quy định. Càng chiến thắng nhiều thử thách, họ càng nhận được nhiều điểm.

Có hai loại cuộc thi CTF. Trong sự kiện Đội Đỏ, tin tặc (hoặc một nhóm trong số họ) cố gắng xâm nhập thành công các hệ thống được chỉ định không có khả năng phòng vệ chủ động. Phe đối lập là một hình thức bảo vệ được giới thiệu trước cuộc thi.

Loại cuộc thi thứ hai đấu giữa Đội Đỏ với Đội Xanh phòng thủ. Đội Đỏ ghi điểm bằng cách thâm nhập thành công hệ thống mục tiêu, trong khi Đội Xanh được đánh giá dựa trên mức độ hiệu quả của họ khi làm chệch hướng các cuộc tấn công này.

Các thử thách khác nhau giữa các sự kiện, nhưng chúng thường được thiết kế để kiểm tra các kỹ năng mà các chuyên gia bảo mật sử dụng hàng ngày. Chúng bao gồm lập trình, khai thác các lỗ hổng đã biết trong hệ thống và thiết kế ngược.

Mặc dù các sự kiện CTF khá cạnh tranh, nhưng chúng hiếm khi là đối thủ. Bản chất, tin tặc là những người ham học hỏi và cũng có xu hướng sẵn sàng chia sẻ kiến ​​thức của họ với người khác. Vì vậy, không có gì lạ khi các đội đối phương hoặc khán giả chia sẻ thông tin có thể giúp ích cho đối thủ.

CTF ở khoảng cách

Tất nhiên, có một phần cốt truyện. Theo văn bản này, do COVID-19, tất cả các hội nghị bảo mật trực tiếp năm 2020 đã bị hủy bỏ hoặc hoãn lại. Tuy nhiên, mọi người vẫn có thể tham gia vào một sự kiện CTF trong khi tuân thủ các quy tắc về nơi tạm trú hoặc tránh xa xã hội.

Các trang web như CTFTime tổng hợp các sự kiện CTF sắp tới. Đúng như bạn mong đợi tại một sự kiện trực tiếp, nhiều sự kiện trong số này có tính cạnh tranh. CTFTime thậm chí còn hiển thị bảng xếp hạng các đội thành công nhất.

Nếu bạn muốn đợi cho đến khi mọi thứ mở lại, bạn cũng có thể tham gia vào các thử thách hack solo. Trang web Root-Me đưa ra những thách thức đa dạng để kiểm tra giới hạn tin tặc.

Một tùy chọn khác, nếu bạn không ngại tạo môi trường tấn công trên máy tính cá nhân của mình, là Ứng dụng web dễ bị tổn thương (DVWA) chết tiệt . Như tên của nó, ứng dụng web này cố ý chứa đầy các lỗi bảo mật, cho phép các hacker có thể kiểm tra kỹ năng của họ một cách an toàn và hợp pháp.

Chỉ có một quy tắc: hai người vào một bàn phím, các bạn!

Do Hackers Really Battle In Real Time?


Quyền riêng tư và Bảo mật - Các bài báo phổ biến nhất

Cách khôi phục cài đặt gốc cho Kwikset Kevo

Quyền riêng tư và Bảo mật Oct 27, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Nếu bạn đang có kế hoạch bán Kwikset Kevo của mình hoặc vừa chuyển đến một ngôi nhà khác và không có ý đ�..


Cách sử dụng Không gian lưu trữ của Windows 10 để phản chiếu và kết hợp các ổ đĩa

Quyền riêng tư và Bảo mật Jul 5, 2025

Tính năng Storage Spaces được tích hợp trong Windows cho phép bạn kết hợp nhiều ổ cứng thành một ổ ảo duy nhất. Nó có thể phản chiếu dữ li�..


Cách thay đổi tên và mật khẩu mạng Wi-Fi của bạn

Quyền riêng tư và Bảo mật Jul 3, 2025

Nếu không thích tên mạng Wi-Fi và mật khẩu mà bộ định tuyến của bạn đi kèm, bạn có thể thay đổi chúng thành bất kỳ thứ gì bạn muốn ch�..


Cách tối ưu hóa Google Chrome để bảo mật tối đa

Quyền riêng tư và Bảo mật Jul 12, 2025

Chrome bao gồm một số tính năng gửi dữ liệu đến máy chủ của Google. Chúng tôi khuyên bạn không nên tắt tất cả các tính năng này vì chúng là..


Cách bật xác thực hai yếu tố trên tài khoản Nest của bạn

Quyền riêng tư và Bảo mật Mar 10, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Nếu định đặt một bộ điều nhiệt có kết nối Internet trong nhà, bạn nên làm bất cứ điều gì có thể ..


Máy ảnh nhìn đêm hoạt động như thế nào?

Quyền riêng tư và Bảo mật Feb 9, 2025

Hầu hết các camera an ninh đều có tầm nhìn ban đêm, cho phép họ vẫn nhìn thấy mọi thứ ngay cả khi bên ngoài trời tối đen như mực. Nhưng làm t..


Lỗ hổng POODLE là gì và Bạn có thể tự bảo vệ mình như thế nào?

Quyền riêng tư và Bảo mật Sep 10, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Thật khó để xoay quanh tâm trí của chúng tôi về tất cả những thảm họa Internet này khi chúng xảy ra và cũng g..


Bật Ctrl + Alt + Delete cho Màn hình đăng nhập Vista

Quyền riêng tư và Bảo mật Sep 27, 2025

NỘI DUNG KHÔNG ĐƯỢC CHỨNG MINH Trong các phiên bản Windows cũ hơn, bạn phải sử dụng tổ hợp Ctrl + Alt + Delete để đăng nhập vào hệ thống. Điều này..


Thể loại