Film-Hacking gegen echtes Hacking


Antwort 1:

Es hilft, sich Computer-Hacking wie das Öffnen von Schlössern an realen, physischen Türen vorzustellen.

Angenommen, Sie möchten einer wirklich reichen Person, die in einem hochsicheren Haus lebt, etwas sehr Wertvolles stehlen.

Nun, Hollywood würde Sie glauben lassen, dass Sie Ihre gesamte Ausrüstung besorgen, zum betreffenden Haus gehen, Ihre gesamte Ausrüstung auf der Schuhmatte auspacken und verschiedene Dietriche und Werkzeuge ausprobieren, um herauszufinden, welche funktioniert. Sie können dies für Wochen und Monate ohne Probleme tun.

Dann kommst du endlich durch die Haustür. Sie öffnen die Tür, ohne sicherzustellen, dass niemand zu Hause ist, denn warum zum Teufel nicht?

Dann treten Sie ein und berühren, ohne Fingerabdrücke verdeckende Handschuhe oder ähnliches, alles in der Hoffnung, das Gewölbe zu entdecken, in dem sich das Super-Wertvolle befindet.

Schließlich finden Sie das Gewölbe (die Haustür ist noch offen, denn warum nicht, oder?)

Auch hier legen Sie alle Ihre Werkzeuge in der Nähe aus und können die gleiche Taktik am Tresor starten - Sie haben Wochen und Monate Zeit, um das richtige Werkzeug zu finden, um durchzukommen.


Und so funktioniert es in der Realität:

  1. Forschung. Sie müssen so viel wie möglich über Ihr Ziel lernen: Wer hat das Haus gebaut? Welches Gemeindeamt hat die Baugenehmigung erteilt? Wo werden die Blaupausen aufbewahrt? Wie können Sie diese Blaupausen sehen, ohne Verdacht zu erregen? Welche Firma hat die Türen und Fenster installiert? Können Sie etwas über die spezifische Lösung herausfinden, die sie installiert haben, ohne Verdacht zu erregen?
  2. Social Engineering / Social Hacking zur Überwindung der in Schritt 1 aufgetretenen Hindernisse. Das Unternehmen, das die Haustür installiert hat, teilt keine Details zu bestimmten Kunden mit. Vielleicht werden Sie dort als Praktikant angestellt oder bestechen jemanden, der dort arbeitet, um Sie einzulassen und zu sehen, oder bringen Sie eine Kopie des Vertrags. Ein männlicher Angestellter im Gemeindeamt kann Ihnen die Baupläne zeigen, könnte aber misstrauisch werden und den Eigentümer alarmieren? Senden Sie eine Hottie ein, die sich als Architekturmajor ausgibt und ihre Diplomarbeit über moderne Architektur schreibt. Sie wäre so erfreut und dankbar, wenn Sie ihr nur zeigen könnten, wie dieses erstaunliche Haus auf dem Hügel von innen aussieht.
  3. Mehr Forschung. Wenn Sie die spezifischen Marken, Modelle usw. der Sicherheitselemente kennen, sollten Sie im Idealfall dasselbe Modell zum Üben verwenden. (Hinweis: Hier haben es Computerhacker viel einfacher, da fast jede Software verfügbar ist, manchmal sogar kostenlos). Sobald Sie sich für die eigentliche Ausführung entschieden haben, haben Sie keine Zeit mehr, Dinge herauszufinden oder Fehler zu machen - alles muss beim ersten Versuch „klicken“.
  4. Planung. Das Eindringen kann nur unter den richtigen Umständen erfolgreich sein - die Hausbesitzer sind draußen, der Wachmann schaut in eine andere Richtung ... Ebenso erfordert ein Hacking eines Unternehmensnetzwerks oder einer Regierungswebsite die richtigen Umstände - möglicherweise ein Wartungsfenster, wenn Firewalls deaktiviert sind oder die Überwachung ist ausgeschaltet, oder Sie müssen möglicherweise einen Personalausweis erwerben, um an einen Ort zu gelangen, und Ihr geklonter Personalausweis kann nur an einer Nacht der Woche verwendet werden, an der der ursprüngliche Inhaber dieser Karte arbeitet / nicht funktioniert …

Es könnte sehr interessant sein, wenn es richtig dargestellt wird, aber leider ist Hollywood nicht bereit, diesen Weg zu gehen. Es wäre großartig, einen Film über Stuxnet zu sehen, der die Urananreicherung im Iran erheblich verzögerte (und eine erhebliche Menge Uran sabotierte), ohne ein einziges Jason Bourne-Schießen und ohne ein einziges unsichtbares James-Bond-Auto… aber nein, Hollywood-Leinwand -Schreiber haben ihren "Hollywood Hacking 101" -Kurs und es scheint die heilige Kuh für sie zu sein.



Antwort 2:

Die meisten Filme und Fernsehsendungen sind äußerst unrealistisch. Die einzige TV-Show, die als technisch korrekt und ziemlich realistisch gelobt wurde, ist Mr. Robot.

Allerdings gibt es Filme mit echten Hacking-Tools wie The Matrix, in denen Trinity mit nmap und einem SSH-Exploit, soweit ich mich erinnere, in ein Kraftwerk hackt. (Das sind tatsächliche Tools / Exploits.)

Für den Rest des Films wird wirklich nicht viel gehackt, aber zumindest war dieser Teil technisch korrekt.

Die schlechteste Show, die ich gesehen habe, war Scorpion. Es war so schlimm, dass ich es nicht sehen konnte. Normalerweise ist es in Filmen oder TV-Shows, in denen sie eine 5-Sekunden-Hacking-Szene haben, cool. Sogar in der Show "Breaking In" war es lustig und cool, obwohl es völlig ungenau war. Aber in Scorpion, wo sie sagen "Ja, wir haben das wirklich gemacht" und alles, was sie sagen, ist 99% der Zeit "bs". Sie als professioneller Vollzeit-Hacker fragen sich, warum sie diesen bestimmten Typen dazu gebracht haben, dieses "bs" zu erfinden. und dafür bezahlt werden.

Der „harte Kern“ (nicht der Hardcore) der Hacking-Community hasst Scharlatane, auch wenn sie nicht einmal Hacker sind, sondern stattdessen „infosec bs“ im Fernsehen behaupten, jemand aus der Community wird Sie entweder direkt oder indirekt darauf aufmerksam machen.

Hacking ist eines dieser Felder, in denen Sie in der Regel innerhalb weniger Minuten nach dem Sprechen feststellen können, ob jemand tatsächlich Hacking kennt oder nicht. In einigen Fällen können Sie möglicherweise auch dessen Können messen.

Siehe z. B. den Mahn-Krüger-Effekt, der für die meisten Hacker, die anfangen zu glauben, dass sie alles wissen, ziemlich genau ist, und wenn sie dann eine ziemlich gute Menge an Wissen haben, wissen sie, dass sie ein anständiges Wissen auf ihrem Gebiet haben, aber dass sie nicht wirklich viel wissen (wie ich).

Sicher, wir können für unseren Lebensunterhalt hacken, aber das bedeutet nicht, dass wir Experten für alles sind, was mit Hacken zu tun hat.



Antwort 3:

Hacker müssen Monate und Jahre im Voraus planen. Wenn Sie wirklich ein Hacker werden möchten und das Gefängnis Sie nicht anspricht, ist die Grundarbeit wie folgt:

  • Verbringen Sie ein paar Jahre damit, jeden Server oder Heimcomputer auszunutzen, den Sie finden können. Und verlassen Sie sich dann darauf, dass nur noch 10% von ihnen verfügbar sind, wenn Sie sie benötigen.
  • Richten Sie ein paar hundert gefälschte Domains ein, die für den Rückruf verwendet werden sollen.
  • Verbringen Sie ein paar Jahre damit, offene Relais zu finden, die neben kompromittierten Heimnetzwerken auch in Proxy-Ketten verwendet werden können.
  • Jetzt können Sie eine Sicherheitsanfälligkeit in einem Unternehmenssystem ausnutzen, außer dass Sie Tage, Wochen, Monate gebraucht haben, um eine Schwachstelle zu finden. Es sei denn natürlich, Sie sind mutig genug, den Prozess mit einem Phishing-Betrug oder Social Engineering zu beschleunigen.

Wer anders sagt, sollte das Gegenteil beweisen können.

Übrigens, halten Sie sich von den IRC-Hacking-Kanälen und Deep-Web-Hacking-Websites fern, die eine Zwiebel-URL verwenden.

Hier auf Quora gibt es ein perfektes Beispiel für einen möglichen Hacker bei der Arbeit: Was ist eine zufällige Sache, die Sie über einen Computer wissen, die die meisten Menschen nicht wissen?

Schauen Sie in die zusammengeklappten Kommentare: Cody Pafford, BS Informatik, Universität von Nordflorida (2020)

Dies ist mein Kommentar:

Abgesehen von Viren folgen nur die wirklich Dummköpfe blind. Wenn Sie einen Telnet-Client auf einem System aktivieren, können Sie Ihr gesamtes Heim- / Arbeitsnetzwerk ausnutzen. Telnet wurde in den letzten zwanzig Jahren kompromittiert.

Entfernen Sie den Telnet-Client sofort (Cmd ausführen: Rechtsklick> Mehr> Als Administrator ausführen):

start / w pkgmgr / uu: TelnetClient

Ganz zu schweigen von der Tatsache, dass Sie der Person, die die Website / den Server betreibt, gerade die Adresse ********* Ihrer privaten IP-Adresse gegeben haben.

Lassen Sie uns das klarstellen: Sie haben Ihr eigenes Netzwerk durch die Installation eines Telnet-Clients gefährdet.

Anschließend wird Ihre WAN-IP-Adresse auf einer Website protokolliert, auf der bekannt ist, dass ein leicht zu gefährdender Telnet-Client installiert ist.

Dann stimmen Sie die Dummheit 15.000 Mal zu, um sicherzustellen, dass andere Ihrem schrecklichen Beispiel folgen.



Antwort 4:

Der eigentliche Prozess des Hackens besteht fast ausschließlich aus einer Person, die vor einem Bildschirm sitzt und tippt. Hollywood weiß, dass dies im Film Chloroform ist, und sie tun ein paar Dinge, um die ERGEBNISSE des Hackens in die Geschichte zu ermöglichen, ohne das Publikum zu vertreiben, indem sie zeigen, wie zeitaufwändig es ist:

  1. Machen Sie das Hacken außerhalb des Bildschirms. Dies ist der beste Weg; Das Problem wird ihrem ansässigen oder externen Geek gegeben, und in einem Schlüsselmoment kommen die (oft unglaublichen) Ergebnisse und die Geschichte schreitet voran.
  2. Machen Sie das Hacken unglaublich schnell. Der Hacker steckt ein Flash-Laufwerk in den USB-Steckplatz (auch auf Computern ohne USB-Steckplatz) und schon geht es los! Der gesamte Computer kann eingesehen werden!
  3. Erstellen Sie ausgefallene Grafiken, um den Fortschritt des Hacks zu zeigen. Mein lächerliches Lieblingsbeispiel ist der Film Sneakers, der eine große Karte hatte, um den Fortschritt der Leute zu zeigen, die versuchen, ihren Hack zurück zur Quelle zu verfolgen. Wie dies erkannt werden konnte und warum es überhaupt ein Programm mit solch schillernden Bildern geben würde, ist schwer zu ergründen. und der Clou ist, dass sie im letztmöglichen Moment die Verbindung unterbrechen und nicht mehr auffindbar sind, indem sie den Telefonhörer von der Ladestation des DFÜ-Modems abheben. Dies würde natürlich die Verbindung überhaupt nicht unterbrechen, da die Telefonleitung noch offen war. Aber es war dramatischer als nur die Wiegetaste am Telefon zu drücken.

In jedem Fall behandeln Filme und Fernsehsendungen das Hacken wie Magie. Jemand kennt die Zaubersprüche und kann jedes Wunder vollbringen, das benötigt wird - es sei denn, die Geschichte braucht den Hack, um zu scheitern. In diesem Fall schwitzen und ärgern sie sich und geben schließlich eine Niederlage zu. Zu keinem Zeitpunkt hat jemand, der mit den meisten Hollywood-Filmen zu tun hat, die geringste Ahnung, wie Computer funktionieren, wie Hacker funktionieren, wie Hacking sogar IS ist oder wie engagierte und talentierte Computerprogrammierer und Hacker aussehen, leben, denken oder fühlen.

Es ist nur Magie. Es ist so viel einfacher als genau oder informativ zu schreiben.

Beste Verwendung von Hackern: Auf Elementary rief die Hacking-Genossenschaft Jeder an. Sie haben Flair; ihre Methoden sind plausibel. Es gibt eine Beziehung, obwohl wir nie mit einem einzelnen Mitglied von Jedermann zu tun haben. Die eine Show, die oft auf Computerkenntnissen beruht, die ich gerne sehe, weil die Charaktere nicht mit Computern arbeiten.



Antwort 5:

Es ist überhaupt nicht realistisch.

Zuallererst ist das Hacken eine lange Aufgabe, da es viel Aufklärung (Finden von Informationen über ein Ziel) erfordert, die je nach Ziel einige Stunden bis Monate oder sogar Jahre dauern kann, um richtig auszuführen, was viele Filme und Fernsehsendungen scheinen zu fehlen. Darüber hinaus hängt die Aufgabe des Hackens nicht von einem schnellen Typ auf einer Tastatur ab, sondern von den Befehlen und dem Shellcode, die bei Ihrem Angriff verwendet werden. Dies ist eine unsinnige Eingabe so schnell wie möglich auf einer Tastatur, in einem Terminalfenster mit schwarzem Hintergrund und grünem Text, das häufig in Filmen wie Black Hat zu sehen ist. Der dritte Weg, der nicht genau ist, ist die übermäßige Verwendung von GUI-Schnittstellen, um Hacker-Tools anzuzeigen. Im wirklichen Leben haben mindestens 80% aller beim Pentesting verwendeten Tools keine GUI oder die GUI-Version ist hinsichtlich der Funktionen eingeschränkt. Darüber hinaus ziehen VNC-Verbindungen mehr Bandbreite an als SSH oder Telnet, da ein Angreifer SSH oder ähnliches bevorzugen würde, um eine Erkennung zu vermeiden. Ich könnte stundenlang weitermachen oder sogar ein Youtube-Video machen, in dem darüber gesprochen wird, wie ungenau Filme und Fernsehsendungen über Hacking sind, aber ich werde mich an die früheren Punkte halten. Lassen Sie mich nicht einmal mit den Hacking-Referenzen in Powerpuff Girls-Episoden (Neustart 2016) beginnen: Viral Spiral und Oh Daisy, die ein separates Video / einen separaten Beitrag verdienen. Ich hoffe, Sie finden diese Antwort hilfreich.

Grüße

Jorkano



Antwort 6:

Überhaupt nicht.

In erster Linie dauert eine Hacking-Aufgabe Tage, wenn nicht Monate. Es umfasst eine Vielzahl unterschiedlicher Technologien, Infrastrukturen und Mitarbeiter, obwohl dies möglicherweise von einem einzelnen, dedizierten Hacker durchgeführt werden kann.

Zweitens wird nicht alles über das Terminal erledigt. Skripte sind keine Magie. Ein Hacker muss sie manuell testen, überprüfen, anpassen. Vieles geschieht im Webbrowser und in anderen Tools wie Debuggern, die alle GUI-Tools und kein Terminal sind.

Sobald alles erledigt ist und ein zuverlässiger Exploit generiert und getestet wurde, kann der Hacker über das Terminal darauf zugreifen. Aber es startet die meiste Zeit nicht vom Terminal aus, es sei denn, es ist eine sehr triviale Aufgabe.

Drittens kostet ein Hacking-Job auf hoher Ebene viel Geld. Es ist nicht nur die Zeit des Hackers, sondern auch die Infrastruktur, die ein Hacker über einen Zeitraum von Jahren aufgebaut hat, von denen die meisten nach einem hochrangigen Job niederbrennen werden, sowie alle Exploits, die ein Hacker für sein Arsenal beschafft hat.

Viertens ist "Einbruch in die Firewall" ein Begriff, den kein Hacker heute jemals verwenden wird. Firewalls waren der Sicherheitsmechanismus der neunziger Jahre und sind nicht mehr die einzige Methode.

Fünftens ist es einfach unmöglich, dass ein einzelner Virus in jedes System eindringen kann.

Ein Virus, der in alle Windows-Boxen eindringen kann, ist wahrscheinlich 2 bis 4 Millionen Dollar wert. Ein Virus, der in alle Mac-Boxen eindringen kann, ist 1 bis 2 Millionen Dollar wert. Ein Virus, der in alle iPhones eindringen kann, ist 5 Millionen Dollar wert.

Ein Virus, der all das kann, ist die kumulative Summe dieser Zahlen nicht wert, aber wahrscheinlich das 10- bis 20-fache dieser Menge. Das bedeutet, dass ein Virus, der alle iPhones, Windowses und Macs hacken kann, einen Wert von ~ 100 Millionen Dollar hat.

Warum sollte jemand diesen Virus überhaupt erstellen und verwenden? Es ist einfach nicht kosteneffektiv.

Last but not least bestehen hacktivistische Gruppen wie anonyme normalerweise aus vielen Hackern auf niedriger Ebene. Natürlich können diese Hacker nach viel Aufwand große Systeme zum Absturz bringen, aber sie sind nicht in der Lage, technische Aufgaben zu erledigen.

Es ist einfach falsch, dass eine Gruppe von Teenagern oder College-Computer-Studenten beim Hacken alles tun kann, was sie wollen, selbst wenn sie alle ihre Gedanken darauf richten.



Antwort 7:

Filme haben es sehr schwer, irgendetwas über Computerprogrammierung darzustellen… einschließlich (aber nicht beschränkt auf) Hacking.

Es fällt mir schwer, fast jeden Film zu sehen, der dies zeigt, weil kein winziger Teil davon realistisch ist.

Das Problem ist, dass Sie in Wirklichkeit einem Programmierer sagen: "Mach mich so" - und er sitzt wochenlang vor einem Bildschirm und tippt scheinbar bedeutungslosen Kauderwelsch, bevor etwas Nützliches auftaucht.

Dies ist NICHT sehr fotogen.

Der Bildschirm selbst ist auch nicht sehr dramatisch - deshalb greifen sie zu dummen Filmtricks wie dem Projizieren des Textes auf das Gesicht des Programmierers (das passiert NICHT!) Und lassen sie beweisen, wie gut sie sind, indem sie lächerlich schnell tippen.

Sogar die Orte, an denen Programmierer arbeiten, sind nicht aufregend genug - entweder lassen sie sie in High-Tech-Gebäuden mit wirklich schrecklicher blauer oder lila nach oben gerichteter Beleuchtung arbeiten - oder sie leben in ihren Gästezimmern, wobei jede Oberfläche mit alten Pizzaschachteln bedeckt ist und Junk-Food-Verpackungen.

Es gibt ein paar Ausnahmen - aber meistens sind sie so weit von der Realität entfernt, wie es nur möglich ist.