Skip to content

Czy hakerzy naprawdę walczą w czasie rzeczywistym?

9 de lipiec de 2021
hacker computer

Wszyscy znają tę scenę ataku hakerskiego zNCIS. Pracując w swoim słabo oświetlonym laboratorium kryminalistycznym, Abby Sciuto (Pauley Perrette) i Timothy McGee (Sean Murray) muszą odeprzeć cyberprzestępcę, który chce wykraść informacje o swoim śledztwie.

Pośród potoku nieczytelnego technobabble (Przepalił się przez zaporę!To jest szyfrowanie DOD na poziomie 9!), para zaczyna walczyć. W końcu piszą jednocześnie na tej samej klawiaturze. To – z braku lepszego określenia – śmieszne.

Usiądź. Hakujemy

Te sceny uosabiają wszystko, co nie tak, jak przedstawia się hakowanie w świecie telewizji i filmu. Wtargnięcia do odległych systemów komputerowych odbywają się w ciągu kilku chwil, a towarzyszą im różne bezsensowne zielone teksty i losowe wyskakujące okienka.

Rzeczywistość jest o wiele mniej dramatyczna. Hakerzy i legalni testerzy penetracji poświęcają czas na zrozumienie sieci i systemów, na które atakują. Próbują ustalić topologie sieci, a także używane oprogramowanie i urządzenia. Następnie próbują wymyślić, jak można je wykorzystać.

Zapomnij o przedstawianym w czasie rzeczywistym kontr-hackingu NCIS; to po prostu nie działa w ten sposób. Zespoły ds. bezpieczeństwa wolą skupić się na obronie, upewniając się, że wszystkie systemy skierowane na zewnątrz są załatane i poprawnie skonfigurowane. Jeśli hakerowi uda się w jakiś sposób przełamać zewnętrzne zabezpieczenia, automatyczne systemy IPS (Intrusion Prevention Systems) i IDS (Intrusion Detection Systems) przejmą kontrolę, aby ograniczyć szkody.


Ta automatyzacja istnieje, ponieważ, proporcjonalnie, bardzo niewiele ataków jest ukierunkowanych. Mają raczej charakter oportunistyczny. Ktoś może skonfigurować serwer do przeszukiwania Internetu w poszukiwaniu oczywistych dziur, które może wykorzystać za pomocą ataków skryptowych. Ponieważ występują one w tak dużych ilościach, nie da się właściwie rozwiązać każdego z nich ręcznie.

Większość ludzi angażuje się w chwile po naruszeniu bezpieczeństwa. Kroki obejmują próbę rozpoznania punktu wejścia i zamknięcie go, aby nie można było go ponownie użyć. Zespoły reagowania na incydenty będą również próbować rozpoznać, jakie szkody zostały wyrządzone, jak je naprawić i czy istnieją jakiekolwiek problemy z przepisami, które należy rozwiązać. .

To nie jest dobra rozrywka. Kto chce patrzeć, jak ktoś skrupulatnie przegląda dokumentację dotyczącą niejasnych korporacyjnych urządzeń IT lub konfiguruje zapory sieciowe serwerów?

Zdobądź flagę (CTF)

Hakerzy od czasu do czasu walczą w czasie rzeczywistym, jednak zwykle są to „rekwizyty”, a nie cele strategiczne.

Mówimy o Konkursy Capture the Flag (CTF). Często odbywają się one na konferencjach infosec, takich jak różne Wydarzenia Bsides. Tam hakerzy rywalizują ze swoimi rówieśnikami, aby ukończyć wyzwania w wyznaczonym czasie. Im więcej wyzwań wygrywają, tym więcej zdobywają punktów.

Istnieją dwa rodzaje konkursów CTF. Podczas wydarzenia Red Team hakerzy (lub ich drużyna) próbują skutecznie przeniknąć do określonych systemów, które nie mają aktywnej obrony. Sprzeciw jest formą zabezpieczeń wprowadzonych przed konkursem.


Drugi rodzaj rywalizacji stawia Red Teams przeciwko defensywnym Blue Teamom. Drużyny czerwone zdobywają punkty, skutecznie penetrując systemy docelowe, podczas gdy drużyny niebieskie są oceniane na podstawie tego, jak skutecznie odpierają te ataki.

Wyzwania różnią się w zależności od wydarzeń, ale zazwyczaj mają na celu przetestowanie umiejętności używanych na co dzień przez specjalistów ds. bezpieczeństwa. Obejmują one programowanie, wykorzystywanie znanych luk w systemach oraz inżynierię wsteczną.

Chociaż turnieje CTF są dość konkurencyjne, rzadko bywają wrogie. Hakerzy są z natury dociekliwi, a także chętnie dzielą się swoją wiedzą z innymi. Dlatego nierzadko zdarza się, że przeciwne drużyny lub widzowie dzielą się informacjami, które mogą pomóc rywalowi.

CTF na odległość

Oczywiście jest zwrot akcji. W tym piśmie, z powodu COVID-19, wszystkie osobiste konferencje bezpieczeństwa w 2020 roku zostały odwołane lub przełożone. Jednak ludzie nadal mogą uczestniczyć w wydarzeniu CTF, przestrzegając zasad schronienia na miejscu lub dystansu społecznego.

Strony takie jak Czas CTF zagregować nadchodzące wydarzenia CTF. Tak jak można by się spodziewać po osobistym wydarzeniu, wiele z nich jest konkurencyjnych. CTFTime wyświetla nawet tabelę liderów odnoszących największe sukcesy zespołów.

Jeśli wolisz poczekać, aż wszystko się ponownie otworzy, możesz również wziąć udział w wyzwaniach hakowania solo. Strona internetowaRoot-Meoferuje różnorodne wyzwania, które testują hakerów do granic możliwości.


Inną opcją, jeśli nie boisz się stworzyć środowiska hakerskiego na swoim komputerze osobistym, jestCholernie podatna aplikacja internetowa (DVWA). Jak sama nazwa wskazuje, ta aplikacja internetowa jest celowo pełna luk w zabezpieczeniach, umożliwiając potencjalnym hakerom przetestowanie swoich umiejętności w bezpieczny, legalny sposób.

Jest tylko jedna zasada: dwie osoby przy klawiaturze!

Czy ten post był pomocny?