Tin tặc có thực sự chiến đấu trong thời gian thực không?

Spread the love

Mọi người đều biết rằng cảnh hacker tấn công từ NCIS. Làm việc trong phòng thí nghiệm pháp y thiếu ánh sáng của họ, Abby Sciuto (Pauley Perrette) và Timothy McGee (Sean Murray) phải chống lại một tên tội phạm mạng, chuyên đánh cắp thông tin về cuộc điều tra của họ.

Giữa một loạt các công nghệ khó giải mã (Anh ta đã bị đốt cháy qua tường lửa! Đây là mã hóa DOD Cấp 9!), Cặp đôi bắt đầu chiến đấu trở lại. Cuối cùng, họ kết thúc nhập đồng thời trên cùng một bàn phím. Nó – vì thiếu một thuật ngữ tốt hơn – thật lố bịch.

Ngồi đi. Chúng tôi đang tấn công

Những cảnh đó là hình ảnh thu nhỏ của mọi thứ sai lầm về cách hack được miêu tả trong thế giới truyền hình và điện ảnh. Việc xâm nhập vào các hệ thống máy tính ở xa sẽ diễn ra trong tích tắc, kèm theo một loạt các văn bản màu xanh lá cây vô nghĩa và các cửa sổ bật lên ngẫu nhiên.

Thực tế ít kịch tính hơn rất nhiều. Tin tặc và những người kiểm tra thâm nhập hợp pháp dành thời gian để hiểu các mạng và hệ thống mà chúng đang nhắm mục tiêu. Họ cố gắng tìm ra cấu trúc liên kết mạng, cũng như phần mềm và thiết bị đang được sử dụng. Sau đó, họ cố gắng tìm ra cách có thể khai thác những thứ đó.

Quên về chống hack thời gian thực được mô tả trên NCIS; nó chỉ không hoạt động theo cách đó. Các nhóm an ninh thích tập trung vào phòng thủ bằng cách đảm bảo tất cả các hệ thống bên ngoài đều được vá và định cấu hình chính xác. Nếu một tin tặc bằng cách nào đó có thể xâm phạm hệ thống phòng thủ bên ngoài, IPS tự động (Hệ thống ngăn chặn xâm nhập) và IDS (Hệ thống phát hiện xâm nhập) sẽ tiếp quản để hạn chế thiệt hại.

  Đây là thời điểm chủ đề tối có thể tiết kiệm pin

Sự tự động hóa đó tồn tại bởi vì, nói một cách tương ứng, rất ít cuộc tấn công được nhắm mục tiêu. Đúng hơn, chúng có bản chất cơ hội. Ai đó có thể định cấu hình máy chủ để dò tìm mạng internet, tìm kiếm các lỗ hổng rõ ràng mà họ có thể khai thác bằng các cuộc tấn công theo kịch bản. Bởi vì những điều này xảy ra với khối lượng lớn như vậy, không thực sự có thể giải quyết được từng người trong số chúng theo cách thủ công.

Hầu hết sự tham gia của con người đến trong khoảnh khắc sau khi vi phạm an ninh. Các bước bao gồm cố gắng phân biệt điểm vào và đóng nó để không thể sử dụng lại. Các nhóm ứng phó sự cố cũng sẽ cố gắng phân biệt thiệt hại nào đã được thực hiện, cách khắc phục và liệu có bất kỳ vấn đề tuân thủ quy định nào cần được giải quyết hay không.

Điều này không giúp giải trí tốt. Ai muốn xem ai đó đang tỉ mỉ đọc tài liệu về các thiết bị CNTT của công ty hoặc cấu hình tường lửa máy chủ?

Nắm bắt cờ (CTF)

Tuy nhiên, các tin tặc đôi khi thực hiện trận chiến trong thời gian thực, nó thường vì “đạo cụ” hơn là bất kỳ mục đích chiến lược nào.

  Cách đọc chính tả văn bản trong MS Office với chính tả của Microsoft

Chúng ta đang nói về Nắm bắt các cuộc thi Cờ (CTF). Những điều này thường diễn ra tại các hội nghị infosec, như các Sự kiện BSides. Ở đó, các tin tặc cạnh tranh với các đồng nghiệp của họ để hoàn thành các thử thách trong một khoảng thời gian quy định. Càng chiến thắng nhiều thử thách, họ càng nhận được nhiều điểm.

Có hai loại cuộc thi CTF. Trong sự kiện của Đội Đỏ, tin tặc (hoặc một nhóm trong số họ) cố gắng xâm nhập thành công các hệ thống được chỉ định không có chức năng phòng vệ chủ động. Phe đối lập là một hình thức bảo vệ được giới thiệu trước cuộc thi.

Loại cuộc thi thứ hai là giữa các Đội Đỏ chống lại các Đội Xanh phòng thủ. Đội Đỏ ghi điểm bằng cách thâm nhập thành công hệ thống mục tiêu, trong khi Đội Xanh được đánh giá dựa trên mức độ hiệu quả của họ khi làm chệch hướng các cuộc tấn công này.

Các thử thách khác nhau giữa các sự kiện, nhưng chúng thường được thiết kế để kiểm tra các kỹ năng được các chuyên gia bảo mật sử dụng hàng ngày. Chúng bao gồm lập trình, khai thác các lỗ hổng đã biết trong hệ thống và thiết kế ngược.

Mặc dù các sự kiện CTF khá cạnh tranh, nhưng chúng hiếm khi là đối thủ. Về bản chất, tin tặc là những người ham học hỏi và cũng có xu hướng sẵn sàng chia sẻ kiến ​​thức của họ với người khác. Vì vậy, không có gì lạ khi các đội đối phương hoặc khán giả chia sẻ thông tin có thể giúp ích cho đối thủ.

  Cách mở tài liệu Microsoft Word mà không cần Word

CTF ở khoảng cách

Tất nhiên, có một sự thay đổi cốt truyện. Theo văn bản này, do COVID-19, tất cả các hội nghị bảo mật trực tiếp năm 2020 đã bị hủy bỏ hoặc hoãn lại. Tuy nhiên, mọi người vẫn có thể tham gia sự kiện CTF trong khi tuân thủ các quy tắc về nơi tạm trú hoặc tránh xa xã hội.

Các trang web như CTFTime tổng hợp các sự kiện CTF sắp tới. Đúng như bạn mong đợi tại một sự kiện trực tiếp, nhiều sự kiện trong số này có tính cạnh tranh. CTFTime thậm chí còn hiển thị bảng xếp hạng các đội thành công nhất.

Nếu bạn muốn đợi cho đến khi mọi thứ mở lại, bạn cũng có thể tham gia vào các thử thách hack solo. Trang web Root-Me đưa ra những thách thức đa dạng để kiểm tra giới hạn tin tặc.

Một tùy chọn khác, nếu bạn không ngại tạo môi trường tấn công trên máy tính cá nhân của mình, là Ứng dụng web dễ bị tổn thương (DVWA). Như tên của nó, ứng dụng web này cố tình chứa đầy các lỗi bảo mật, cho phép các hacker có thể kiểm tra kỹ năng của họ một cách an toàn và hợp pháp.

Chỉ có một quy tắc: hai người vào một bàn phím, các bạn!

x