Doen Hackers Echt Strijd in Real-Time?

0
292
PR Image Factory/Shutterstock

Iedereen weet dat de hacker-aanval scène van de NCI. Werken in slecht verlichte forensics lab, Abby Sciuto (Pauley Perrette) en Timothy McGee (Sean Murray) te weren van een cybercrimineel, hel-gebogen over het stelen van informatie over hun onderzoek.

Temidden van een stortvloed van onleesbare technobabble (Hij is verbrand door de firewall! Dit is DOD Niveau 9 codering!), het paar begin om terug te vechten. Uiteindelijk belanden ze in te typen tegelijkertijd op hetzelfde toetsenbord. Het is—bij gebrek aan een betere term—belachelijk.

Neem een Stoel. We Hacken

Die scènes belichamen alles wat er mis is met hoe hacken is afgebeeld in de wereld van TV en film. Invallen in verre computer systemen plaatsvinden in een kwestie van momenten, vergezeld van een verscheidenheid van zinloos groene tekst en willekeurige pop-ups.

De werkelijkheid is een stuk minder dramatisch. Hackers en legitieme penetration testers de tijd nemen om te begrijpen van de netwerken en systemen die ze adverteren. Ze proberen te achterhalen netwerk topologieën, evenals de software en apparaten in gebruik. Vervolgens proberen ze erachter te komen hoe deze kunnen worden benut.

Vergeet de real-time counter-hacking afgebeeld op de NCI; het werkt gewoon niet op die manier. Security teams de voorkeur om zich te concentreren op de verdediging door ervoor te zorgen dat alle extern gerichte systemen zijn bijgewerkt en juist is geconfigureerd. Als een hacker een of andere manier weet om de schending van de externe verdediging, geautomatiseerde IPS (Intrusion Prevention-Systemen) en IDS (Intrusion Detection Systems) over te nemen om de schade te beperken.

Dat automatisering bestaat omdat, naar rato van spreken, zeer weinig aanvallen zijn gericht. Integendeel, ze zijn opportunistisch van aard. Kan iemand het configureren van een server voor de boomkor op het internet, op zoek naar voor de hand liggende gaten kan hij of zij exploiteren met scripted aanvallen. Omdat deze zich voordoen bij dergelijke hoge volumes, het is niet echt houdbaar is ieder van hen handmatig.

De meeste menselijke betrokkenheid komt in de momenten na een inbreuk op de beveiliging. De stappen zijn proberen te onderscheiden van het punt van binnenkomst en sluit het af zodat het niet kan worden hergebruikt. Incident response teams zal ook proberen om te onderscheiden wat de schade is gedaan, hoe het te repareren, en of er sprake is van compliance kwesties die moeten worden aangepakt.

Dit hoeft niet zorgen voor goede entertainment. Wie wil kijken naar iemand die zorgvuldig verdiept in de documentatie voor obscure corporate IT-apparatuur of de server configureren van firewalls?

Capture the Flag (CTF)

Hackers doen, af en toe, de strijd in real-time, maar het is meestal voor “props” in plaats van een strategisch doel.

We praten over Capture the Flag (CTF) wedstrijden. Deze vinden vaak plaats op infosec conferenties, zoals de verschillende BSides evenementen. Er hackers proberen te concurreren met hun collega ‘ s om de uitdagingen te voltooien tijdens een bepaalde hoeveelheid tijd. De meer uitdagingen die ze wint, hoe meer punten ze winnen.

Er zijn twee soorten van CTF wedstrijden. Tijdens een Rood Team event, hackers (of een team van hen) probeer om met succes door te dringen opgegeven systemen die geen actieve verdediging. De oppositie is een vorm van bescherming introduceerde voor aanvang van de wedstrijd.

Het tweede type van wedstrijd kuilen Rood Teams tegen defensieve Blauwe Teams. Rood Teams kunnen punten scoren door met succes het doordringen van de doel systemen, terwijl de Blauwe Teams worden beoordeeld op basis van hoe effectief ze doen afwijken van deze aanvallen.

Uitdagingen verschillen tussen gebeurtenissen, maar ze zijn meestal ontworpen voor het testen van de vaardigheden dagelijks gebruikt door security professionals. Deze omvatten het programmeren, het benutten van bekende kwetsbaarheden in systemen, en reverse engineering.

Hoewel CTF gebeurtenissen zijn heel competitief, dat ze zelden hoor en wederhoor. Hackers zijn van nature nieuwsgierige mensen en hebben ook de neiging om te worden bereid om hun kennis te delen met anderen. Dus, het is niet ongewoon voor de verschillende teams of toeschouwers delen informatie die kan helpen een rivaal.

CTF op een Afstand

Er is een plot twist, natuurlijk. Op dit schrijven, door COVID-19, alle 2020-persoon security conferenties werden geannuleerd of uitgesteld. Echter, mensen kunnen nog steeds deelnemen aan een CTF gebeurtenis, met inachtneming van onderdak-in-plaats-of sociaal-emotionele afstandelijkheid regels.

Sites als CTFTime totale komende CTF evenementen. Net zoals je zou verwachten bij een persoon, gebeurtenis, veel van deze concurrerend zijn. CTFTime wordt zelfs een leaderboard van de meest succesvolle teams.

Als je liever wacht tot alles opnieuw opent, kunt u ook deel nemen in solo hacken uitdagingen. De website Root-Me biedt diverse uitdagingen die test hackers aan de limiet.

Een andere optie, als je niet bang om te maken van een hack-omgeving op uw personal computer, is Verdomd Kwetsbaar Web Applicatie (DVWA). Zoals de naam impliceert, is deze webapplicatie is opzettelijk vol met beveiligingslekken, waardoor hackers om hun vaardigheden te testen in een veilige, legale manier.

Er is maar een regel: twee mensen op een toetsenbord, mensen!

LEES VERDER

  • “Wat Is Microsoft’ s Outlook Ruimtes? (aka Project Moca)
  • “Hoe om te Wissen van Uw PC’ s Cache in Windows 10
  • “Hoe Download NVIDIA Drivers Zonder GeForce Ervaring
  • “8 Manieren om Je Mac Sneller Starten
  • “Hoe om te Beweren dat Je Geld Van Apple’ s iPhone-Vertraging Rechtszaak