Hackers de filmes vs hackers reais

Os filmes têm muita dificuldade em retratar algo sobre programação de computadores ... incluindo (mas não limitado a) hackers.

Acho difícil assistir a quase todos os filmes que mostram isso, porque nem um pouquinho é realista.

O problema é que, na realidade, você diz a um programador "Vá me fazer isso" - e eles ficam sentados na frente de uma tela digitando palavras aparentemente sem sentido por semanas antes que algo útil apareça.

Isso não é muito fotogênico.

A tela em si também não é muito dramática - então eles recorrem a truques estúpidos de filmes, como projetar o texto no rosto do programador (isso NÃO acontece!) E permitir que eles provem o quão bom eles são, digitando ridiculamente rapidamente.

Mesmo os locais onde os programadores trabalham não são empolgantes o suficiente - então eles os fazem trabalhar em edifícios de alta tecnologia com uma terrível iluminação azul ou roxa voltada para cima - ou vivem em seus quartos de hóspedes com todas as superfícies cobertas por velhas caixas de pizza e invólucros de junk food.

Existem algumas exceções a isso - mas, na maioria das vezes, elas estão o mais longe possível da realidade.

De modo nenhum.

Em primeiro lugar, uma tarefa de hackers leva dias, se não meses. Envolve uma grande variedade de diferentes tecnologias, infraestrutura e pessoas, embora possa ser possível por um único hacker dedicado.

Segundo, nem tudo é feito através do terminal. Os scripts não são mágicos. Um hacker precisa testá-los manualmente, verificar, ajustá-los, muito disso é feito no navegador da web e em outras ferramentas, como depuradores, todas elas ferramentas de GUI e não um terminal.

Depois que tudo estiver pronto e uma exploração confiável for gerada e testada, sim, o hacker pode acessá-lo via terminal. Mas não começa no terminal na maioria das vezes, a menos que seja um trabalho muito trivial.

Terceiro, um trabalho de hacker de alto nível custa muito dinheiro. Não é apenas a hora do hacker, é também a infraestrutura que um hacker construiu ao longo de anos, a maioria queimando após um trabalho de alto nível, bem como todas as explorações que um hacker adquiriu para seu arsenal.

Quarto, 'invadir o firewall' é um termo que nenhum hacker jamais usará hoje. Os firewalls foram o mecanismo de segurança dos anos 90 e não são mais o único método.

Quinto, para que um único vírus possa invadir todos os sistemas, é simplesmente impossível.

Um vírus que possa invadir todas as caixas do Windows provavelmente valerá de 2 a 4 milhões de dólares. Um vírus que possa invadir todas as caixas do Mac valerá de 1 a 2 milhões de dólares. Um vírus que pode invadir todos os iPhones valerá 5 milhões de dólares.

No entanto, um vírus que pode fazer tudo isso acima não vale a soma cumulativa desses números, mas provavelmente vale de 10 a 20 vezes esse valor. Isso significa que um vírus que pode invadir todos os iPhones, Windows e Macs valerá cerca de 100 milhões de dólares.

Agora, por que alguém criaria e usaria esse vírus em primeiro lugar? Simplesmente não é rentável.

Por último, mas não menos importante, grupos hacktivistas como o anônimo geralmente são compostos por muitos hackers de baixo nível. Obviamente, esses hackers podem derrubar grandes sistemas depois de muito esforço, mas não conseguem realizar trabalhos técnicos.

É simplesmente falso que um grupo de adolescentes ou estudantes de informática da faculdade possa fazer o que quiser em hackers, mesmo que se dediquem a isso.

Não é realista.

Antes de tudo, o hacking é uma tarefa longa, porque requer muito reconhecimento (encontrar informações sobre um alvo), o que pode levar de algumas horas a meses ou anos, dependendo do alvo, a fim de ser executado adequadamente, com muitos filmes e Os programas de TV parecem faltar. Além disso, a tarefa de invadir não depende do tipo rápido de um teclado, mas dos comandos e códigos de shell usados ​​no seu ataque. Isso está digitando sem sentido o mais rápido possível em um teclado, em uma janela terminal com fundo preto e texto verde, geralmente é vista em filmes como o Black Hat. A terceira maneira não é precisa é o uso excessivo de interfaces GUI, a fim de mostrar ferramentas de hackers; na vida real, pelo menos 80% de todas as ferramentas usadas no pentesting não possuem GUI ou a versão da GUI é limitada em termos de recursos. Além disso, as conexões VNC atraem mais largura de banda do que o SSH ou o telnet; um invasor prefere usar o SSH ou algo semelhante para evitar a detecção. Eu poderia continuar por horas ou até fazer um vídeo no Youtube falando sobre como os filmes e programas de TV são imprecisos sobre hackers, mas vou me ater aos pontos anteriores. Não me deixe nem começar nas referências de hackers nos episódios das Meninas Superpoderosas (reinicialização de 2016): Viral Spiral e Oh Daisy, que merecem um vídeo / publicação em separado. Espero que você encontre esta resposta útil.

Saudações

Jorkano

O processo real de hackers consiste quase inteiramente de uma pessoa sentada na frente da tela, digitando. Hollywood sabe que isso é clorofórmio no filme, então eles fazem algumas coisas para permitir os RESULTADOS de invadir a história sem afastar o público, mostrando o quão demorado é:

  1. Faça o hacking acontecer fora da tela. Esta é a melhor maneira; o problema é dado ao nerd residente ou externo e, em algum momento-chave, os resultados (geralmente incríveis) chegam e a história avança.
  2. Faça o hacking incrivelmente rápido. O hacker coloca um pendrive no slot USB (mesmo em computadores que não teriam um slot USB) e pronto! Todo o computador está aberto à leitura!
  3. Crie visuais sofisticados para mostrar o progresso do hack. Meu exemplo ridículo favorito é o filme Sneakers, que tinha um grande mapa para mostrar o progresso das pessoas que tentam rastrear seu hack de volta à fonte. Como isso pode ser detectado, e por que haveria um programa com visuais tão deslumbrantes em primeiro lugar, é difícil de entender; e o argumento decisivo é que, no último momento possível, eles interrompem a conexão e se tornam desconectáveis ​​levantando o receptor do telefone do berço do modem dial-up. Obviamente, isso não interromperia a conexão, porque a linha telefônica ainda estava aberta. Mas foi mais dramático do que simplesmente pressionar o botão do berço no telefone.

Em todos os casos, filmes e programas de TV tratam os hackers como mágicos. Alguém conhece os feitiços e pode realizar qualquer milagre necessário - a menos que a história precise que o hack falhe; nesse caso, eles suam e se irritam e finalmente admitem a derrota. Em nenhum momento alguém envolvido com a maioria dos filmes de Hollywood tem a menor idéia de como os computadores funcionam, como os hackers funcionam, o que os hackers são, ou com que programadores e hackers dedicados e talentosos se parecem, vivem, pensam ou sentem.

É apenas mágica. É muito mais fácil do que escrever com precisão ou informatividade.

Melhor uso de hackers: no Elementary, a cooperativa de hackers chamou Todos. Eles têm talento; seus métodos são plausíveis. Existe um relacionamento, mesmo que nunca lidemos com um membro individual de Todos. O que mostra que geralmente depende de conhecimentos de informática que eu gosto de assistir por causa, não obstante, da maneira como os personagens trabalham com computadores.

Os hackers precisam planejar meses e anos de antecedência. Se você realmente deseja se tornar um hacker e a prisão não lhe agrada, o trabalho básico é o seguinte:

  • Passe alguns anos explorando todos os servidores ou computadores domésticos que encontrar. E depois confie no fato de que apenas 10% deles ainda estarão disponíveis quando você precisar.
  • Configure algumas centenas de domínios falsos a serem usados ​​para retorno de chamada.
  • Passe alguns anos encontrando relés abertos que podem ser usados ​​em cadeias de proxy, além de redes domésticas comprometidas.
  • Agora você está pronto para explorar uma vulnerabilidade em um sistema corporativo, exceto que você levou dias, semanas e meses para encontrar uma fraqueza. A menos que você seja corajoso o suficiente para acelerar o processo com um esquema de phishing ou engenharia social.

Quem disser de forma diferente deve provar o contrário.

E, a propósito, fique longe dos canais de hackers do IRC e dos sites de hackers da deep web que usam um URL de cebola.

Há um exemplo perfeito de um possível hacker em ação aqui no Quora: Qual é uma coisa aleatória que você sabe sobre um computador que a maioria das pessoas não conhece?

Veja os comentários recolhidos: Cody Pafford, BS Ciência da Computação, Universidade do Norte da Flórida (2020)

Este meu comentário:

Vírus à parte, apenas os verdadeiramente tolos seguem cegamente. A habilitação de um cliente de telnet em um sistema está possibilitando a exploração de toda a sua rede doméstica / comercial. O Telnet foi comprometido nos últimos vinte anos.

Remova o cliente telnet imediatamente (Execute cmd: clique com o botão direito do mouse em> mais> Executar como administrador):

start / w pkgmgr / uu: TelnetClient

Sem mencionar o fato de que você acabou de fornecer à pessoa que opera o site / servidor no endereço ********* o seu endereço IP residencial.

Então, vamos esclarecer as coisas: você comprometeu sua própria rede instalando um cliente de telnet.

Em seguida, você obtém seu endereço IP da WAN registrado em um site que sabe que você tem um cliente de telnet facilmente comprometido instalado.

Então você vota a estupidez 15.000 vezes para garantir que outras pessoas sigam seu exemplo horrível.

A maioria dos filmes e programas de TV é extremamente irrealista. O único programa de TV que foi elogiado por ser tecnicamente preciso e bastante realista é o Sr. Robot.

No entanto, com isso dito, existem filmes com ferramentas de hackers reais, como The Matrix, onde o Trinity hackeia uma usina usando o nmap e uma exploração SSH, pelo que me lembro. (Essas são ferramentas / explorações reais.)

Agora, para o resto do filme, não há realmente muita invasão, mas pelo menos essa parte era tecnicamente precisa.

O pior show que eu já vi foi Scorpion. Foi tão ruim que eu não pude assistir. Geralmente em filmes ou programas de TV em que eles têm uma cena de hackers de 5 segundos, é legal. Mesmo no programa "Breaking In", foi divertido e legal, apesar de ser completamente impreciso. Mas no Scorpion, onde eles dizem "sim, nós fizemos isso de verdade" e tudo o que eles dizem é "bs" 99% do tempo, você como hacker profissional em tempo integral se pergunta por que eles conseguiram esse cara em particular para compor esse "bs" e ser pago por isso.

O “núcleo duro” (não incondicional) da comunidade hacker odeia charlatães, mesmo que nem sejam hackers, mas afirmando “infosec bs” na TV, alguém da comunidade o chama diretamente ou indiretamente.

O hackeamento é um desses campos, em que você geralmente pode saber se alguém realmente sabe hackear ou não alguns minutos depois de falar com ele e, em alguns casos, você também pode avaliar o nível de habilidade deles.

Veja, por exemplo, o efeito Dunning-Kruger, que é bastante preciso para a maioria dos hackers que começam a pensar que sabem tudo e, depois que obtêm uma quantidade bastante boa de conhecimento, sabem que têm algum conhecimento decente em seu campo, mas que eles realmente não sabem muito (como eu).

Claro, podemos ganhar a vida, mas isso não significa que somos especialistas em tudo o que é hacking.

Isso ajuda a imaginar a invasão de computadores como trancar portas reais e físicas.

Digamos que você queira roubar algo super valioso de uma pessoa realmente rica que mora em uma casa altamente segura.

Agora, Hollywood quer que você acredite que o jeito que você faz isso é pegar todo o seu equipamento, ir para a casa em questão, desembalar todo o seu material no tapete de sapatos e começar a tentar diferentes truques e ferramentas para descobrir qual deles funciona. Você pode fazer isso por semanas e meses sem nenhum problema.

Então, você finalmente entra pela porta da frente. Você abre a porta sem ter certeza de que ninguém está em casa, porque por que diabos não, certo?

Então você entra e, sem usar luvas que ocultam impressões digitais ou qualquer coisa, começa a tocar em tudo, na esperança de descobrir o cofre onde pode estar a coisa super valiosa.

Eventualmente, você encontrará o cofre (a porta da frente ainda está aberta, porque por que não, certo?)

Mais uma vez, você apresenta todas as suas ferramentas próximas e pode começar as mesmas táticas no cofre - você tem semanas e meses para encontrar a ferramenta certa para passar.


E é assim que funciona na realidade:

  1. Pesquisa. Você precisa aprender o máximo possível sobre seu objetivo: quem construiu a casa? Qual escritório municipal autorizou a construção? Onde estão armazenadas as impressões azuis? Como você pode ver essas cópias sem levantar suspeitas? Qual empresa instalou as portas e janelas? Você pode descobrir algo sobre a solução específica que eles instalaram sem levantar suspeitas?
  2. Engenharia social / Hacking social para superar os obstáculos encontrados na etapa 1. A empresa que instalou a porta da frente não compartilha detalhes sobre clientes específicos? Talvez seja empregado lá como estagiário, ou talvez suborne alguém que trabalha lá para deixar você entrar e deixar você olhar, ou trazer uma cópia do contrato. Um funcionário do escritório municipal pode mostrar as plantas, mas pode ficar desconfiado e alertar o proprietário? Envie uma gostosa que finge ser uma especialista em arquitetura que está escrevendo sua tese sobre arquitetura moderna e ficaria muito feliz e agradecida se você pudesse apenas mostrar a ela como é aquela casa incrível na colina por dentro…
  3. Mais pesquisa. Depois de conhecer as marcas, modelos, etc. específicos dos elementos de segurança, obtenha idealmente o mesmo modelo para praticar. (Nota: É aqui que os hackers de computador facilitam muito, porque quase todo software está prontamente disponível, às vezes até de graça). Quando você se comprometer com a execução real, não haverá tempo para descobrir coisas ou cometer erros - tudo precisa "clicar" na primeira tentativa.
  4. Planejamento. A invasão só pode ser bem-sucedida nas circunstâncias certas - os donos da casa estão fora, o segurança está olhando em uma direção diferente ... Da mesma forma, um hacking em alguma rede corporativa ou site do governo exige as circunstâncias certas - talvez uma janela de manutenção, quando os firewalls estão desativados ou o monitoramento está desativado, ou talvez você precise adquirir um cartão de identificação para chegar a um local, e seu cartão de identificação clonado só pode ser usado na única noite da semana em que o titular original desse cartão está / não está funcionando ...

Pode ser muito interessante se retratado corretamente, mas, infelizmente, Hollywood não está disposto a seguir esse caminho. Seria incrível ver um filme sobre Stuxnet, que atrasou significativamente o enriquecimento de urânio no Irã (e sabotou um lote significativo de urânio), sem um único tiroteio de Jason Bourne e sem um único carro invisível de James Bond ... mas não, a tela de Hollywood os escritores têm o curso "Hollywood hacking 101" e parece ser a vaca sagrada para eles.