Każdy zapewne pamięta scenę ataku hakerów z serialu NCIS. W mało oświetlonym laboratorium kryminalistycznym Abby Sciuto (Pauley Perrette) oraz Timothy McGee (Sean Murray) muszą stawić czoła cyberprzestępcy, który pragnie zdobyć informacje dotyczące ich śledztwa.
Wśród natłoku niezrozumiałego technobabble (przebijają się przez zabezpieczenia! To szyfrowanie DOD na poziomie 9!) para zaczyna walczyć. W końcu piszą równocześnie na tej samej klawiaturze. Można to określić jedynie jako zabawne.
Usiądź. Hakujemy.
Te sceny doskonale ilustrują wszystko, co jest niepoprawne w przedstawianiu hakowania w telewizji i kinie. Włamania do odległych systemów komputerowych trwają zaledwie kilka chwil i są obfitujące w absurdalne zielone teksty oraz przypadkowe powiadomienia.
W rzeczywistości sytuacja wygląda znacznie mniej dramatycznie. Hakerzy i etyczni testerzy penetracyjni spędzają dużo czasu na analizowaniu sieci i systemów, do których są skierowani. Starają się zrozumieć topologie sieci, oprogramowanie oraz urządzenia, które są w użyciu. Następnie próbują ustalić, jak mogą je wykorzystać.
Zapomnij o natychmiastowym kontrhakowaniu, jak to pokazano w NCIS; to po prostu nie działa w ten sposób. Zespoły zajmujące się bezpieczeństwem wolą skoncentrować się na zabezpieczaniu systemów, dbając o to, aby wszystkie zewnętrzne elementy były odpowiednio zaktualizowane i skonfigurowane. Jeśli hakerowi uda się w jakiś sposób przełamać zewnętrzne zabezpieczenia, zautomatyzowane systemy IPS (Intrusion Prevention Systems) i IDS (Intrusion Detection Systems) wezmą sprawy w swoje ręce, aby zminimalizować szkody.
Ta automatyzacja istnieje, ponieważ w rzeczywistości ataków jest stosunkowo niewiele. Mają one zazwyczaj charakter oportunistyczny. Ktoś może skonfigurować serwer w taki sposób, aby skanował Internet w poszukiwaniu oczywistych luk, które można wykorzystać przy pomocy skryptów atakujących. Z uwagi na ich dużą liczbę, nie można obronić się przed każdym z nich ręcznie.
Większość osób angażuje się dopiero po incydencie związanym z naruszeniem bezpieczeństwa. Działania obejmują próbę zidentyfikowania punktu wejścia oraz jego zamknięcie, aby nie można go było ponownie wykorzystać. Zespoły zajmujące się reagowaniem na incydenty starają się także ustalić, jakie szkody zostały wyrządzone, jak je naprawić oraz czy istnieją problemy zgodności z przepisami, które należy rozwiązać.
To nie jest zbyt emocjonujące. Kto chciałby oglądać, jak ktoś skrupulatnie przeszukuje dokumentację nieznanych urządzeń IT w firmie lub konfiguruje zapory ogniowe serwerów?
Capture the Flag (CTF)
Hakerzy czasami toczą walki w czasie rzeczywistym, jednak zazwyczaj są to bardziej „rekreacyjne” niż strategiczne cele.
Mowa tutaj o zawodach Capture the Flag (CTF). Takie wydarzenia często odbywają się na konferencjach związanych z bezpieczeństwem, podobnie jak różne imprezy BSides. Tam hakerzy rywalizują ze sobą, starając się rozwiązać wyzwania w określonym czasie. Im więcej zadań uda im się wykonać, tym więcej punktów zdobywają.
Istnieją dwa typy zawodów CTF. Podczas wydarzenia Red Team, hakerzy (lub ich zespoły) starają się skutecznie włamać do określonych systemów, które nie mają aktywnej obrony. Ochrona jest formą zabezpieczeń wprowadzoną przed rozpoczęciem konkursu.
Drugi typ zawodów stawia Drużyny Czerwone przeciwko defensywnym Drużynom Niebieskim. Czerwone Drużyny zdobywają punkty, skutecznie przełamując zabezpieczenia systemów docelowych, podczas gdy Drużyny Niebieskie są oceniane na podstawie efektywności swoich działań obronnych.
Wyzwania różnią się w zależności od wydarzeń, ale zazwyczaj mają na celu sprawdzenie umiejętności wykorzystywanych na co dzień przez specjalistów ds. bezpieczeństwa. Obejmują one programowanie, wykorzystywanie znanych luk w systemach oraz inżynierię wsteczną.
Chociaż wydarzenia CTF są dość konkurencyjne, rzadko dochodzi do konfliktów. Hakerzy są z natury dociekliwi i chętnie dzielą się swoją wiedzą z innymi. Dlatego często zdarza się, że drużyny przeciwne lub widzowie wymieniają się informacjami, które mogą pomóc rywalom.
CTF zdalnie
Oczywiście istnieje pewien zwrot akcji. W chwili, gdy piszę ten tekst, z powodu COVID-19 wszystkie osobiste konferencje dotyczące bezpieczeństwa w 2020 roku zostały odwołane lub przełożone. Niemniej jednak, ludzie mogą nadal brać udział w zawodach CTF, przestrzegając zasad dotyczących dystansu społecznego lub schronienia w domu.
Witryny takie jak CTFTime gromadzą nadchodzące wydarzenia CTF. Podobnie jak na osobistych wydarzeniach, wiele z nich ma charakter konkurencyjny. CTFTime ma nawet tablicę wyników dla najbardziej udanych zespołów.
Jeśli wolisz poczekać na powrót do normalności, możesz również spróbować solowych wyzwań hakerskich. Strona Root-Me oferuje różnorodne wyzwania, które testują umiejętności hakerskie do granic możliwości.
Inną opcją, jeśli nie obawiasz się stworzenia środowiska hakerskiego na swoim komputerze osobistym, jest Damn Vulnerable Web Application (DVWA). Jak sama nazwa wskazuje, ta aplikacja internetowa celowo zawiera luki w zabezpieczeniach, co pozwala przyszłym hakerom na testowanie swoich umiejętności w bezpieczny i legalny sposób.
Jedna zasada pozostaje niezmienna: dwie osoby przy klawiaturze, ludzie!
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.