Valóban valós időben harcolnak a hackerek?

Mindenki ismeri ezt a hacker-támadás jelenetet NCIS. Abby Sciutonak (Pauley Perrette) és Timothy McGee-nek (Sean Murray) félhomályos kriminalisztikai laborjukban kell kivédenie a kiberbûnözõt, aki a nyomozással kapcsolatos információkat ellopja.

A megfejthetetlen technobab áradata közepette (Átégett a tűzfalon! Ez a DOD 9-es szintű titkosítása!) a páros harcolni kezd. Végül egyszerre gépelnek ugyanazon a billentyűzeten. Ez – jobb híján – nevetséges.

Foglaljon helyet. Hackelünk

Ezek a jelenetek minden rosszat megtestesítenek abban, ahogyan a hackelést ábrázolják a tévé és a film világában. A távoli számítógépes rendszerekbe való behatolás pillanatok alatt megtörténik, különféle értelmetlen zöld szövegek és véletlenszerű felugró ablakok kíséretében.

A valóság sokkal kevésbé drámai. A hackerek és a törvényes penetrációtesztelők időt szánnak arra, hogy megértsék az általuk megcélzott hálózatokat és rendszereket. Megpróbálják kitalálni a hálózati topológiákat, valamint a használt szoftvereket és eszközöket. Aztán megpróbálják kitalálni, hogyan lehet ezeket kihasználni.

Felejtsd el az NCIS-en bemutatott valós idejű hackelés elleni küzdelmet; egyszerűen nem így működik. A biztonsági csapatok szívesebben összpontosítanak a védelemre azáltal, hogy minden külső rendszert javítanak és megfelelően konfigurálnak. Ha egy hackernek valahogy sikerül áttörnie a külső védelmet, az automatizált IPS (Intrusion Prevention Systems) és IDS (Intrusion Detection Systems) veszi át a hatalmat a károk korlátozása érdekében.

  Az NVIDIA RTX 3000 sorozatú GPU-i: Íme, az újdonságok

Ez az automatizálás azért létezik, mert arányaiban nagyon kevés támadást céloznak meg. Inkább opportunista természetűek. Valaki beállíthat egy szervert úgy, hogy felkeresse az internetet, és olyan nyilvánvaló lyukakat keressen, amelyeket szkriptes támadásokkal kihasználhat. Mivel ezek ilyen nagy hangerőn fordulnak elő, nem igazán tartható mindegyiket manuálisan kezelni.

A legtöbb emberi beavatkozás a biztonság megsértése utáni pillanatokban következik be. A lépések közé tartozik a belépési pont felismerése és annak lezárása, hogy ne lehessen újra felhasználni. Az incidensekre reagáló csapatok megkísérlik majd felderíteni, milyen károk keletkeztek, hogyan lehet azt kijavítani, és van-e olyan szabályozási megfelelési probléma, amelyet orvosolni kell.

Ez nem jelent jó szórakozást. Ki akarja nézni, ahogy valaki aprólékosan áttanulmányozza a homályos vállalati informatikai eszközök dokumentációját vagy konfigurálja a szerver tűzfalait?

  Az Iomega Zip még 25 évvel később is felejthetetlen

Capture the Flag (CTF)

A hackerek alkalmanként valós időben harcolnak, de általában „kellékek” miatt, semmint stratégiai célból.

arról beszélünk Capture the Flag (CTF) versenyek. Ezekre gyakran infosec konferenciákon kerül sor, például a különféle konferenciákon BSides események. Ott a hackerek versenyeznek társaikkal, hogy teljesítsenek kihívásokat a megadott időn belül. Minél több kihívást nyernek meg, annál több pontot szereznek.

Kétféle CTF-verseny létezik. A Red Team eseménye során a hackerek (vagy egy csapatuk) megpróbálnak sikeresen behatolni meghatározott rendszerekbe, amelyeknek nincs aktív védelme. Az ellenkezés a verseny előtt bevezetett védelem egy formája.

A második típusú verseny a vörös csapatokat állítja szembe a védekező kék csapatokkal. A Vörös csapatok pontokat szereznek a célrendszerek sikeres behatolásával, míg a kék csapatokat az alapján ítélik meg, hogy mennyire hatékonyan hárítják el ezeket a támadásokat.

A kihívások eseményenként eltérőek, de jellemzően a biztonsági szakemberek által napi szinten használt készségek tesztelésére szolgálnak. Ide tartozik a programozás, a rendszerek ismert sebezhetőségeinek kihasználása és a visszafejtés.

Bár a CTF-események meglehetősen versengőek, ritkán vannak ellentétesek. A hackerek természetüknél fogva érdeklődő emberek, és hajlamosak megosztani tudásukat másokkal. Tehát nem ritka, hogy az ellenfél csapatai vagy nézői olyan információkat osztanak meg, amelyek segíthetnek a riválisnak.

  Hogyan tisztítsa meg a fejhallgatót és a fülhallgatót

CTF távolról

Természetesen van cselekménycsavar. Jelen cikkünkben a COVID-19 miatt az összes 2020-as személyes biztonsági konferenciát törölték vagy elhalasztották. Az emberek azonban továbbra is részt vehetnek egy CTF eseményen, miközben betartják a menedékhelyre vonatkozó vagy a társadalmi távolságtartás szabályait.

Olyan oldalak, mint CTFTtime a közelgő CTF események összesítése. Ahogy az egy személyes rendezvényen elvárható, ezek közül sok versenyképes. A CTFTime még a legsikeresebb csapatok ranglistáját is megjeleníti.

Ha inkább megvárja, amíg a dolgok újra megnyílnak, egyéni hackelési kihívásokban is részt vehetsz. A weboldal Root-Me változatos kihívásokat kínál, amelyek a végsőkig próbára teszik a hackereket.

Egy másik lehetőség, ha nem fél hackelési környezet létrehozásától a személyi számítógépén, az Rohadt sebezhető webalkalmazás (DVWA). Ahogy a név is sugallja, ez a webalkalmazás szándékosan tele van biztonsági hibákkal, lehetővé téve a potenciális hackerek számára, hogy biztonságos, legális módon teszteljék tudásukat.

Csak egy szabály van: két ember egy billentyűzethez, emberek!