Bojují hackeři skutečně v reálném čase?

Každý zná tu scénu hackerského útoku NCIS. Abby Sciuto (Pauley Perrette) a Timothy McGee (Sean Murray) pracují ve své spoře osvětlené forenzní laboratoři a musí odrazit kyberzločince, který je odhodlaný krást informace o jejich vyšetřování.

Uprostřed proudu nerozluštitelných technoblábolů (Propálil firewall! Tohle je šifrování DOD Level 9!) se dvojice začne bránit. Nakonec píšou současně na stejné klávesnici. Je to – pro nedostatek lepšího termínu – směšné.

Posaďte se. Hackujeme

Tyto scény ztělesňují vše špatné na tom, jak je hackování zobrazováno ve světě televize a filmu. Vpády do vzdálených počítačových systémů probíhají během chvilky, doprovázené množstvím nesmyslných zelených textů a náhodných vyskakovacích oken.

Realita je mnohem méně dramatická. Hackeři a legitimní penetrační testeři potřebují čas, aby pochopili sítě a systémy, na které se zaměřují. Snaží se zjistit topologie sítě a také používaný software a zařízení. Pak se snaží přijít na to, jak je lze zneužít.

  Zabraňte ostatním v úpravě důležitých částí sdíleného souboru aplikace Word

Zapomeňte na protihackování v reálném čase zobrazené na NCIS; takhle to prostě nefunguje. Bezpečnostní týmy se raději soustředí na obranu tím, že zajistí, aby všechny externě orientované systémy byly opraveny a správně nakonfigurovány. Pokud se hackerovi nějakým způsobem podaří prolomit vnější obranu, omezí škody automatizované systémy IPS (Intrusion Prevention Systems) a IDS (Intrusion Detection Systems).

Tato automatizace existuje, protože, proporcionálně řečeno, je zacíleno velmi málo útoků. Spíše jsou oportunistické povahy. Někdo by mohl nakonfigurovat server k prohledávání internetu a hledat zjevné díry, které by mohl využít pomocí skriptovaných útoků. Protože k nim dochází při tak vysokých objemech, není skutečně udržitelné řešit každý z nich ručně.

Většina lidského zapojení přichází v okamžicích po narušení bezpečnosti. Mezi kroky patří pokus rozeznat bod vstupu a uzavřít jej, aby jej nebylo možné znovu použít. Týmy pro reakci na incidenty se také pokusí zjistit, jaké škody byly způsobeny, jak je napravit a zda existují nějaké problémy s dodržováním předpisů, které je třeba řešit.

To nedělá dobrou zábavu. Kdo by se chtěl dívat, jak se někdo pečlivě zabývá dokumentací pro neznámá podniková IT zařízení nebo konfiguruje firewally serverů?

  Jak přidat alternativní text k objektu v aplikaci Microsoft Word

Capture the Flag (CTF)

Hackeři občas bojují v reálném čase, ale obvykle jde o „rekvizity“ spíše než o jakýkoli strategický účel.

Mluvíme o Soutěže Capture the Flag (CTF).. Ty se často konají na konferencích infosec, jako jsou různé Bsides akce. Tam hackeři soutěží se svými vrstevníky, aby dokončili výzvy během přiděleného množství času. Čím více výzev vyhrají, tím více bodů získají.

Existují dva typy soutěží CTF. Během akce Red Team se hackeři (nebo jejich tým) snaží úspěšně proniknout do specifikovaných systémů, které nemají žádnou aktivní obranu. Opozice je forma ochrany zavedená před soutěží.

Druhý typ soutěže staví proti sobě červené týmy a defenzivní modré týmy. Červené týmy získávají body úspěšným pronikáním do cílových systémů, zatímco modré týmy jsou posuzovány podle toho, jak efektivně tyto útoky odrážejí.

Výzvy se mezi událostmi liší, ale obvykle jsou navrženy tak, aby otestovaly dovednosti, které denně používají bezpečnostní profesionálové. Patří mezi ně programování, využívání známých zranitelností v systémech a reverzní inženýrství.

I když jsou CTF závody docela konkurenční, jen zřídkakdy jsou nepřátelské. Hackeři jsou od přírody zvídaví lidé a také mají tendenci se o své znalosti podělit s ostatními. Není tedy neobvyklé, že soupeřící týmy nebo diváci sdílejí informace, které by mohly soupeři pomoci.

  Jak spárovat dva reproduktory Amazon Echo Alexa pro stereo zvuk

CTF na dálku

Je tam samozřejmě zápletka. Při tomto psaní byly kvůli COVID-19 všechny osobní bezpečnostní konference v roce 2020 zrušeny nebo odloženy. Lidé se však stále mohou účastnit akce CTF, pokud dodržují pravidla přístřeší nebo sociálního odstupu.

Stránky jako CTFTime souhrnné nadcházející události CTF. Jak byste očekávali na osobní akci, mnoho z nich je konkurenceschopných. CTFTime dokonce zobrazuje žebříček nejúspěšnějších týmů.

Pokud byste raději počkali, až se věci znovu otevřou, můžete se také zúčastnit sólových hackerských výzev. Webová stránka Root-Me nabízí různé výzvy, které otestují hackery na maximum.

Další možností, pokud se nebojíte vytvořit na svém osobním počítači hackerské prostředí, je Zatraceně zranitelná webová aplikace (DVWA). Jak název napovídá, tato webová aplikace je záměrně plná bezpečnostních chyb, což potenciálním hackerům umožňuje otestovat své dovednosti bezpečným a legálním způsobem.

Existuje jen jedno pravidlo: dva lidé ke klávesnici, lidi!