Gli Hacker Davvero di Battaglia in Tempo Reale?

0
271
PR Factory Image/Shutterstock

Tutti sanno che hacker-attacco scena da NCIS. Di lavoro nel loro scarsamente illuminata laboratorio della scientifica, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) deve respingere un criminale informatico, decisa a rubare le informazioni circa la loro indagine.

In mezzo a un torrente di indecifrabile technobabble (Ha bruciato attraverso il firewall! Questo è DOD Livello 9 di crittografia!), la coppia di cominciare a combattere. Alla fine, si finisce digitando contemporaneamente sulla stessa tastiera. È—per mancanza di un termine migliore—ridicolo.

Prendere un posto a sedere. Siamo Hacking

Quelle scene incarnano tutto ciò che di sbagliato con il modo di hacking è raffigurato nel mondo della TV e del cinema. Incursioni nel lontano sistemi informatici prendere posto in una questione di momenti, accompagnati da una varietà di significato testo verde e casuale popup.

La realtà è molto meno drammatica. Gli hacker e legittimo penetration tester prendere il tempo di capire le reti e i sistemi che stai targeting. Si tenta di capire le topologie di rete, così come il software e i dispositivi in uso. Quindi, si tenta di capire come queste possano essere sfruttate.

Dimenticare il contatore in tempo reale-hacking ritratto su NCIS; semplicemente non funziona in questo modo. I team di sicurezza preferisce concentrarsi sulla difesa, garantendo che tutte le esternamente, di fronte a sistemi di patch e configurato correttamente. Se un hacker riesce in qualche modo a violare le difese esterne automatizzate IPS (Intrusion Prevention system) e IDS (Intrusion Detection system) assumere per limitare i danni.

Che l’automazione esiste perché, in proporzione, molto pochi gli attacchi sono mirati. Piuttosto, sono opportunisti in natura. Qualcuno potrebbe configurare un server di rete a strascico internet, cercando ovvio buchi che lui o lei può sfruttare con script attacchi. Perché questi si verificano a volumi così elevati, non è davvero accettabile per l’indirizzo manualmente.

Più coinvolgimento umano viene nei momenti di violazioni della sicurezza. La procedura prevede il cercare di capire il punto di entrata e chiudere fuori, quindi non può essere riutilizzato. Incident response team è anche un tentativo di discernere quello che danno è stato fatto, come risolvere il problema, e se vi sono conformità alle normative problemi che devono essere affrontati.

Questo non fa di buon intrattenimento. Chi vuole guardare qualcuno meticolosamente poro sulla documentazione per oscurare aziendali, di apparecchi o di configurare il firewall server?

Capture the Flag (CTF)

Gli hacker fanno, di tanto in tanto, di battaglia in tempo reale, tuttavia, è di solito per “oggetti di scena” piuttosto che per qualsiasi scopo strategico.

Stiamo parlando di Capture the Flag (CTF) concorsi. Questi spesso hanno luogo presso infosec conferenze, come i vari BSides eventi. Lì, gli hacker per competere con i loro coetanei per completare le sfide durante un dato periodo di tempo. Più sfide che hanno di vincere, più punti si guadagnano.

Ci sono due tipi di CTF concorsi. Durante una Squadra Rossa evento, gli hacker (o di una squadra di loro) tenta di penetrare con successo sistemi specifici che non hanno difesa attiva. L’opposizione è una forma di protezioni introdotte prima del concorso.

Il secondo tipo di concorso pozzi Rosso contro Squadre difensive Blu Team. In rosso le Squadre di segnare punti con successo penetrante sistemi di destinazione, mentre il Blu, le Squadre sono giudicati in base a come efficacemente distolgono questi attacchi.

Sfide differiscono tra i vari eventi, ma sono in genere progettati per testare le competenze utilizzate quotidianamente da professionisti della sicurezza. Questi includono la programmazione, sfruttando le vulnerabilità note dei sistemi, e di reverse engineering.

Anche se CTF eventi abbastanza competitivo, sono raramente in contraddittorio. Gli hacker sono, per natura, semplici curiosi e tendono anche ad essere disposti a condividere le loro conoscenze con gli altri. Così, non è raro per le squadre avversarie o di spettatori per la condivisione di informazioni che potrebbero aiutare un rivale.

CTF a Distanza

C’è un plot twist, naturalmente. Alla stesura di questo documento, a causa COVID-19, tutti 2020 in persona conferenze di sicurezza sono state annullate o rinviate. Tuttavia, le persone possono ancora partecipare a un CTF evento rispettando shelter in place o sociale-allontanamento regole.

Siti come CTFTime di aggregazione prossima CTF eventi. Proprio come ci si aspetterebbe in un evento, molti di questi sono competitivi. CTFTime mostra anche una classifica delle squadre più titolate.

Se si preferisce attendere fino a quando le cose riaprire, è possibile partecipare anche solo di hacking sfide. La Radice del sito web-Me offre diverse sfide che la prova di hacker al limite.

Un’altra opzione, se non hai paura di creare un hacking ambiente sul vostro personal computer, è Dannatamente Vulnerabile Applicazione Web (DVWA). Come suggerisce il nome, questa applicazione web è volutamente piena di falle di sicurezza, consentendo parte di pirati informatici per testare le loro abilità in un senso sicuro e legale.

La regola è una sola: due persone per una tastiera, gente!

CONTINUA A LEGGERE

  • “Che cosa È Microsoft Outlook Spazi? (aka Progetto Moca)
  • “Come Cancellare il Vostro PC Cache in Windows 10
  • “Come Scaricare i Driver NVIDIA Senza GeForce Experience
  • “8 Modi per Rendere il Vostro Mac Avvio più Veloce
  • “Come per Rivendicare il Vostro Denaro Da iPhone di Apple-Rallentamento Causa