Tun Hacker Wirklich Schlacht in Echtzeit?

0
339
PR-Bild-Werk/Shutterstock

Jeder weiß, dass hacker-Angriff-Szene aus NCIS. Arbeiten in schwach beleuchteten Forensik Labor von Abby Sciuto (Pauley Perrette) und Timothy McGee (Sean Murray) haben, um abzuwehren einen Internetkriminellen, die Hölle-verbogen auf dem Diebstahl von Informationen über Ihre Untersuchung.

Inmitten einer Flut von undurchsichtigen technikgebrabbel (Er ist verbrannt durch die firewall! Dies ist DOD Level 9 Verschlüsselung!), das paar beginnt, sich zu wehren. Schließlich können Sie am Ende der Eingabe gleichzeitig auf der gleichen Tastatur. Es ist—aus Mangel an einem besseren Ausdruck—lächerlich.

Nehmen Sie Platz. Wir sind Hacking

Diese Szenen verkörpern alles, was falsch mit, wie Hacker porträtiert in der Welt von film und Fernsehen. Einfälle in Fernen computer Systeme statt, die in einer Angelegenheit von Momenten, begleitet von einer Vielzahl von bedeutungslosen grünen text und zufällige pop-UPS.

Die Realität ist viel weniger dramatisch. Hacker und legitime penetration Tester nehmen die Zeit zu verstehen, der Netzwerke und Systeme, Sie sind targeting. Sie versuchen, herauszufinden, Netzwerk-Topologien, sowie die software und Geräte im Einsatz. Dann versuchen Sie herauszufinden, wie diese ausgenutzt werden können.

Vergessen Sie die real-time-counter-hacking dargestellt auf NCIS; es funktioniert einfach nicht so. Security-teams lieber auf die Verteidigung, indem sichergestellt wird, dass alle extern gerichteten Systeme gepatcht sind und ordnungsgemäß konfiguriert ist. Wenn ein hacker es irgendwie schafft, gegen die externe Verteidigung, automatische IPS (Intrusion-Prevention-Systeme) und IDS (Intrusion Detection Systeme) übernehmen, den Schaden zu begrenzen.

Eine Automatisierung vorhanden ist, weil die, proportional gesehen, sehr wenige Angriffe ausgerichtet sind. Vielmehr sind Sie opportunistisch in der Natur. Könnte jemand einen server konfigurieren, um Schleppnetz im internet, auf der Suche nach offensichtliche Löcher, die er oder Sie ausnutzen können mit gescripteten Angriffe. Denn diese treten bei so hohen Mengen, ist es nicht wirklich haltbar ist, um jede von Ihnen manuell.

Die meisten menschlichen Beteiligung kommt in den Momenten nach einer Sicherheitsverletzung. Die Schritte umfassen versuchen zu erkennen, den Punkt der Einreise, und schließen Sie es aus-es kann also nicht wiederverwendet werden. Incident-response-teams wird auch versuchen Sie zu erkennen, was Schaden getan worden ist, wie es zu lösen ist, und ob es irgendwelche regulatorischen compliance-Fragen, die angegangen werden müssen.

Dies bedeutet nicht, für gute Unterhaltung. Wer sehen will, jemand akribisch pore über die Dokumentation für die obskuren Unternehmens-IT-Geräte oder server konfigurieren firewalls?

Capture the Flag (CTF)

Hacker tun, gelegentlich, Kampf in Echtzeit, es ist jedoch in der Regel für “Requisiten” eher als eine strategische Zwecke.

Wir reden über Capture the Flag (CTF) – Wettbewerbe. Diese oft stattfinden, an infosec-Konferenzen, wie die verschiedenen BSides Veranstaltungen. Dort, Hacker-Wettbewerb gegen Ihre Kollegen an Herausforderungen abschließen, die während einer vorgegebenen Zeitspanne. Weitere Herausforderungen, die Sie gewinnen, desto mehr Punkte gewinnen Sie.

Es gibt zwei Arten von CTF-contests. Während ein Rotes Team-event, Hacker (oder eine Gruppe von Ihnen) versuchen, erfolgreich in festgelegten Systemen, die keine aktive Verteidigung. Die opposition ist eine form von Schutz eingeführt, bevor der Wettbewerb.

Die zweite Art von Wettbewerb Gruben Rote Teams gegen defensive Blauen Teams. Rote Teams Punkte, indem Sie erfolgreich eindringen target-Systeme, während die Blauen Teams werden danach beurteilt, basierend auf, wie effektiv Sie diese Angriffe abzuwehren.

Die Herausforderungen unterscheiden sich zwischen den Ereignissen, aber Sie sind in der Regel entwickelt, um testen Sie die Fähigkeiten täglichen Einsatz von security-Experten. Dazu gehören Programmierung, ausnutzen von bekannten Schwachstellen in Systemen und reverse-engineering.

Obwohl die CTF Veranstaltungen sind durchaus konkurrenzfähig, Sie sind selten gegeneinander. Hacker sind von Natur aus neugierige Menschen und neigen auch dazu bereit sein, Ihr wissen mit anderen teilen. Also, es ist nicht ungewöhnlich für die gegnerischen teams oder Zuschauern zu teilen Informationen, die helfen könnten, einen Rivalen.

CTF in einer Entfernung

Es gibt einen plot-twist, natürlich. In diesem schreiben, wegen COVID-19, alle 2020-person-security-Konferenzen wurden abgesagt oder verschoben. Aber man kann noch die Teilnahme an einer CTF-Veranstaltung bei gleichzeitiger Einhaltung der Tierheim-in-place-oder social-distancing-Regeln.

Seiten wie CTFTime Aggregat anstehenden CTF Veranstaltungen. Genau wie Sie erwarten würden, in einem in-person-event, viele von Ihnen sind wettbewerbsfähig. CTFTime zeigt sogar eine Rangliste der erfolgreichsten teams.

Wenn Sie lieber warten, bis die Dinge wieder zu öffnen, aber Sie können auch in solo-hacking-Herausforderungen. Die Webseite Root-Me bietet vielfältige Herausforderungen, die test-Hacker an der Grenze.

Eine weitere option, wenn Sie keine Angst zu schaffen, eine hacking-Umgebung auf Ihrem persönlichen computer, wird Verdammt Gefährdete Web Application (DVWA). Wie der name schon sagt, diese web-Anwendung ist absichtlich voller Sicherheitslücken, so dass Möchtegern-Hacker testen Ihre Fähigkeiten in einer sicheren, legalen Weg.

Es gibt nur eine Regel: zwei Menschen, eine Tastatur, Leute!

LESEN SIE WEITER

  • › Was Ist eine Microsoft Outlook-Räume? (aka Projekt Moca)
  • › So Löschen Sie Ihre PC-Cache in Windows 10
  • › Wie Download der NVIDIA-Treiber Ohne GeForce Experience
  • › 8 Wege, um Ihren Mac Schneller
  • › So fordern Sie Ihr Cash-Apple-iPhone-Verlangsamung Klage