Регистрация Войти
Вход на сайт

Мир XXI века: мифы и реальности о хакерах в кино и в жизни

25 июль 2017
233 просмотра
0 комментариев
Мы не раз видим в различного рода кино и сериалах то, как работают хакеры, как они находят нужный пароль из миллиарда вариантов, пользуются самоуничтожающимися жесткими дисками, а после взлома взрывают компьютер. Попробуем разобраться, что из этого правда, а что чистый вымысел.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Очень долго упоминание хакера, программиста или прочих компьютерных гениев в кино и сериалах было сродни сравнения их работы с божественным влиянием. Они в состоянии, несколько раз нажав на клавиши компьютерного устройства, чуть ли не поменять судьбу целого мира или отдельно взятого человека. Со временем будущее стало реальность, но хакер в кино так и остался объединять собой кучу нереальных штампов. Большинство зрителей, не знакомых с реальной работой компьютерных специалистов, принимает эти штампы за чистую монету. Сериалов о хакерах и программистах довольно много, стоит вспомнить "Мистера Робота", "Кремниевую долину" или юмористический ситком "Компьютерщики". Даже те, сериалы, в которых тема хакеров не является главной, тоже косвенно касаются данного вопроса ("Стрела", "Слепое пятно", "Черное зеркало"). Мы решили разобраться, насколько то, что показывают нам в кино (быстрый взлом, подбор паролей, плохой-хороший хакер и т.п.) соответствует истине. Чтобы развеять все мифы о хакерах, на вопросы ответит эксперт по защите информации компании "Яндекс.Браузер" Виктор Карпов.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
1. Спецэффекты при взломе - полная чушь
На телевидении: Обычно, когда нам показывают взлом компьютера или иной техники, все это сопровождается красочной визуализацией. На экране монитора бегут множество символов, они мигают, техника издает громкие звуки, присутствуют прочие динамичные красочные эффекты вроде искр, помех, дыма (сериал "В поле зрения").
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В реальности: На самом деле в большинстве случаев вы и не догадаетесь, что взломаны и все ваши действия в интернете видят мошенники (кстати говоря, около 11% пользователей уже этому подвержены в настоящее время). Взлом - противоправное получение информации с оборудования жертвы. Конечно, если злоумышленники имеют целью уничтожить (ради забавы или намеренно) программы, данные или оборудование, то обладая доступом к устройству жертвы, хакер может вызвать любую картинку, анимацию или эффект на экране монитора. Однако чаще всего в этом нет необходимости. Чаще всего целью взлома является банальная кража данных. А если при краже компьютер будет мигать, пищать или еще что, то это будет только лишнее.

2. Сгоревший компьютер - вряд ли
На телевидении: В том же сериале "В поле зрения" хакер взламывает компьютер, произносит какую-то вычурную фразу, нажимает на enter, и компьютер загорается с полным комплектом спецэффектов: дым, искры.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В реальности: Может ли взлом компьютера привести к пожару. Данное событие может случиться только, если компьютер будет облит бензином и подожжен. В реальности большая часть современных устройств обладает защитой от перегрева и в худшем случае, ваш компьютер перезагрузится или отключится на какое-то время. Даже если хакер с целью навредить вашему компьютеру увеличит напряжение на процессор или видеокарту, то тут же просигналят встроенные температурные датчики, и машина выключится. В физической памяти компьютера, а именно в жестких дисках, вообще нет ни единого элемента, который может нагреться настолько, что задымится. Чтобы повредить жесткий диск надо сознательно на протяжении нескольких дней дергать магнитную головку или загрузить его по самые уши циклическими перезапусками. Но, конечно, вы скорее всего это заметите. Компьютер вам не сожгут, но потерять свои данные тоже малоприятная перспектива, поэтому наш совет: старайтесь еженедельно делать резервные копии на облачные хранилища данных (Яндекс. Диск, Dropbox, Google Drive и другие).

3. Флешка - чудо-взломщик: правда
На телевидении: Герой сериала или фильма вставляет в устройство маленькую флешку, и устройство тут же начинает давать сбой: мигать, пищать, отправлять данные по сети и др. ((«В поле зрения», «Стрела», «Миссия невыполнима: Племя изгоев»).
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В реальности: Казалось бы подобная ситуация абсурдна. Ну как может маленькая флешка нанести столько вреда большой машине? Конечно, сама по себе флешка не способна это сделать (программы не могут запускаться самостоятельно), но есть два варианта, когда подобный сюжет действительно может случиться.
Первый случай: флешка загрузочная. Поэтому после ее подключения хакер вынужден осуществить перезагрузку компьютера. Чтобы произошла кибер-атака таким способом, нужно, чтобы в настройках машины приоритет загрузки данных стоял с USB-устройства. Ну и конечно, нужно иметь возможность осуществить перезагрузку устройства, например, включить и выключить компьютер. Если в вашем компьютере выставлены такие настройки, то очень рекомендуем отключить их во избежание подобной ситуации.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Второй случай: флешка - мини-компьютер. Она имитирует то, что к компьютеру были подключены разные устройства: клавиатура, мышка, дисплей, диск, модем и прочее. Если компьютер жертвы находится под паролем, то такая флешка введет, как будто с клавиатуры, требуемые команды и затем осуществит запуск специальных хакерских программ, которые будут красть данные или давать третьим лицам доступ. Если компьютер находится под паролем, то это не гарантирует его полную безопасность. Такая флешка может имитировать сетевую карту и предоставить доступ к устройству. Возможен вариант перезагрузки и ввода иных вредящих вашему компьютеру команд имитацией клавиатуры. Здесь мы советуем не давать посторонним людям вставлять их флешки в ваш компьютер, если только вы на все сто не уверенны в их безопасности.

4. Эпичное противостояние плохого и хорошего хакера: бред
На телевидении: Антигерой, задумав совершить злодеяние, вламывается на сервер. Он - плохой хакер. В это время, пока он пытается это сделать, хороший хакер обращает внимание, что с устройством происходит что-то не понятное и начинает давать отпор плохому хакеру. Оба программиста судорожно печатают что-то на клавиатурах, усиленно думают и произносят страшные компьютерные жаргонизмы. Между ними разыгрывается настоящая битва, в которой, конечно, побеждает хороший хакер (сериал "Стрела").
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В реальности: чаще всего, как мы уже говорили, взлом осуществляется тихо и незаметно. Но, если даже на серверах стоят специальные датчики, отслеживающие подозрительную активность, и администратор получит уведомление об атаке вовремя, то ее предотвращение будет происходить совершенно иным образом. Проще говоря, не будет никакой эпической битвы между плохим и хорошим хакером, администратор просто отключит сервер и блокирует его сетевые интерфейсы. А после уже производит проверку, почему и как это произошло. Подобная процедура от силы займет две-три секунды. Поэтому, если вы заметили на вашем компьютере подозрительные действия, то отключите его от интернета (в крайнем случае, от питания), а затем разбирайтесь в причинах и последствиях (производите проверку антивирусом, переустанавливайте операционную систему и прочее).

5. Взлом компьютера через сайт: вполне может быть
На телевидении: Персонаж попадает на сайт, который ему любезно предоставил гадкий хакер, после чего его компьютер подвергается взлому, а злоумышленник получает доступ к файлам, данным, камере и т.п. Персонаж в шоке, хакер счастлив («Страх.сом», сериал «Черное зеркало»).
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В реальности: Это самый распространенный способ взлома компьютера! В браузерах и их расширениях и дополнениях очень часто бывают уязвимости в безопасности, которые могут предоставить доступ к компьютеру пользователя. Конечно, подобные баги моментально исправляются при обнаружении, но если вы пользуетесь старой версией браузера, то кибер-мошенники, найдя в нем брешь, вполне могут получить к вам доступ с помощью созданной веб-страницы.

6. Моментальный подбор пароля: вряд ли
На телевидении: герой пытается открыть доступ к суперсекретной системе (или на худой конец к сети или конкретному файлу). Он видит окошко с вводом логина и пароля и начинает перебор всевозможных вариантов (или же запускает специальную программу) и, вуаля, очень быстро он находит нужный, и задача решена.
В реальности: На практике перебор паролей достаточно долгая процедура. К примеру, чтобы отыскать правильный восьмизначный пароль из английских букв нижнего регистра путем перебора, придется рассмотреть 200 миллиардов вариантов. А если к английскому алфавиту добавить верхний регистр, цифры и знак подчеркивания - то количество вариантов астрономически возрастает.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Конечно, многие начинающие пользователи выбирают своим паролем простое слово или дату. В таком случае подбор пароля займет куда меньше времени. Но, если мы говорим, о сложной и защищенной системе, то их большинство даже не позволит использовать слово из словаря или комбинацию цифр. К тому же, безопасно защищенная система будет блокировать на некоторое время попытки после неправильно введенного пароля. Это делается для того, чтобы процесс простого перебора паролей был максимально усложнен.
Что нужно делать, чтобы вас не взломали подобным образом? Прежде всего, не использовать очень простые и очевидные пароли. Если вы не хотите сложные для запоминания пароли, то возьмите простую фразу, но усложните ее с помощью метода склеивания слов и замены букв на цифры, а также добавления верхнего регистра. К примеру, пароль «I love you» не выдерживает никакой критики относительно безопасности, несмотря на то, что он длинный. А вот «1-l0vE-y0u» так же просто запомнить, но уже сложнее подобрать.

7. Самоуничтожение флешки или файла: вполне возможно
На телевидении: Персонажу попадает в руки запароленный документ или флеш-накопитель с важными данными. После несколько неправильных попыток ввести пароль происходит уничтожение носителя: флешка сгорает, файл исчезает, документ удаляется и пр. ("Слепое пятно").
В реальности: Если говорить о простом флеш-носителе или документе, даже если его зашифровали гениальные умельцы, то резервную копию можно создать всегда, а затем пытаться подбирать пароль хоть миллион раз. Даже если программа призвана самоудалиться после неудачного ввода пароля, то, опять-таки, ее копию можно сделать всегда (или образ, или копию всего диска), а затем после каждого самоуничтожения ее восстанавливать. Но, и здесь, есть несколько вариантов, когда сюжет вполне может оказаться реальностью.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
В первом случае такое возможно, если герой пытается взломать файл или ресурс, к которому не имеет физического доступа, так как этот самый ресурс хранится на удаленном сервере в сети. Пользователь просто не имеет возможности сделать копию, поэтому данные удалятся после неудачной попытки подбора пароля.
Во втором случае данные находятся на флешке, представляющей собой некое хранилище, которое использует аппаратную проверку доступа или пароля. В таком случае, пока флешка не осуществит проверку пароля, пользователь не может получить доступ к данным внутри, а значит, также не имеет возможности сделать копию. А само хранилище может быть настроено так, что если пароль введен неверно, то оно очистит свою внутреннюю память. Конечно, чисто в теории можно это хранилище разобрать и подключиться напрямую к его памяти, но обычно важные секретные устройства защищены и от этого мародерства.

8. Взлом файрвола - конец всему: едва ли
На телевидении: Очень часто можно услышать в кино или сериалах фразы типа: "сейчас мы обойдем файрвол, и все случится" или "кошмар! они уже обошли наш файрвол". То есть взломанный файрвол автоматически означает поражение хороших героев и неминуемое проникновение в систему ("Сеть", "Стрела", "Огненная стена").
В реальности: Давайте разберемся, что же такое файрвол, являющийся таким святым Граалем для режисеров и сценаристов, и для чего он нужен на самом деле. Файрвол («firewall») - специализированная программа, которая имеет возможность по нескольким параметрам запрещать или разрешать определенные действия с данными (передачу их по сети), к примеру, файрвол может разрешить соединение только с определенными IP-адресами.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Разумеется, что если запрещено соединение с сервером, то и взлом осложнится, но это не значит, что он невозможен. Большое количество способов позволяют обойти защиту файрвола и проникнуть во внутреннюю сеть, начиная с социальной инженерии, заканчивая банальной подменой IP-адреса. Так же никто не отменял бреши в самом теле файрвола или неправильно настроенные правила, чем тоже часто пользуются злоумышленники. Поэтому, если говорить о важных секретных серверах, государственных лабораториях, военных объектах, то помимо файрвола там присутствует куча других механизмов защиты.
Нужен ли вашему домашнему компьютеру файрвол? Не особенно. Если вы подключаетесь к домашней сети через роутер-маршрутизатор, то он уже защищает ваше подключение, являясь по сути тем самым файрволом. Единственное, что может вам угрожать, это компьютеры в вашей же сети. Поэтому настоятельно рекомендуем никому лишнему не сообщать ваш пароль от Wi-Fi, а еще лучше приобрести специальный роутер, который позволяет раздавать гостевой Wi-Fi, изолируя вашу собственную сеть и устройства.

9. Быстрый взлом: ложь
На телевидении: Хакер усаживается за компьютер, быстро и эмоционально что-то набирает на клавиатуре, и через несколько секунд или минут сеть взломана, а летящая на город ядерная ракета остановлена («Стрела», «Сеть», «Хакеры» и т. д.)
В реальности: Это полнейшая чушь. Не верьте тому, как изображают хакеров на телевидении. В реальности взлом - это скрупулезное долгое и скучное мероприятие. И чаще всего, более чем в 90 процентов случаев, действия злоумышленников оборачиваются фиаско. Конечно, если мы говорим о взломе чего-то важного - военной, государственной, инопланетной сети и т.п., которая надежно защищена. Возможно, если вы решите взломать компьютер соседа, то там все будет гораздо проще, и то, не гарантируем, что у вас получится.
Как происходит взлом?
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Изначально нужно понять, от чего собственно отталкиваться. Нужно найти сервер или точку доступа в эту сеть. Вы ошибаетесь, если думаете, что система управления ядерными боеголовками или база Пентагона открывается по адресу www.defense.gov, и для взлома достаточно взломать сервер с с IP-адресом 88.221.132.169. Увы (а может и к счастью), нет. Никто не знает, где на самом деле находятся такие сервера, и какие у них адреса, и можно ли получить к ним доступ из обычного интернета. Но, даже если предположить, что хакер знает расположение военного сервера, то кто гарантирует, что именно на нем находятся нужные ему программы или документы? Как правило, важные и большие проекты хранят распределенными в разных местах. Они находятся на сотнях и даже тысячах различных серверов по всему миру.
Ладно, предположим, что хакер узнал IP адрес требуемого ему сервера и именно там находятся нужные ему документы. Тогда, чтобы его взломать ему нужно обойти защиту файрвола (п. 8).
Удача улыбнулась хакеру, и он смог обойти защиту файрвола и подключился к одному из портов на сервере. Но и это ему еще ничего не дает. Чтобы осуществить взлом сервера, ему придется искать баг у браузера, как минимум.
Если взламываемый сервер имеет устаревшее программное обеспечение или нового еще не освоившегося во всех тонкостях защиты администратора, то теоретически он сможет отыскать уязвимости в каком-либо месте сервиса. Но чаще всего правильно настроенные сервера обновляются регулярно и автоматически, что позволяет сразу же исправлять обнаруженные бреши.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Хорошо, предположим, что взламываемый сервер устарел, за ним никто не смотрим, а ПО обновлялось последний раз при создании сервера. Хакер находит уязвимость, то есть какую-то ошибку в программном обеспечении, которое позволяет ему получить полный доступ к серверу. Из-за этой ошибки ПО будет вести себя некорректно, отключаться, перезагружаться и т.д. Чтобы данный баг сумел помочь хакеру проникнуть внутрь, ему нужно запустить на выполнение удаленную хакерскую программу, написанную специально под найденную брешь. И совсем уж маловероятно, что взломщик сможет в спешке быстро написать ее. Кстати говоря, у хакеров, как и в других легальных профессиях, есть своя специализация: кто-то осуществляет поиск уязвимостей, кто-то пишет программы под них, кто-то справляется с сетевой защитой, а кто-то просто покупает результат действия первых трех и организует взлом. Очень редко со всем этим сможет справиться один человек.
Даже если хакеру все же повезло, и он сумел обойти все предыдущие пять шагов, и попал на сервер. Как быстро он сможет разобраться в нем? Как быстро сможет отыскать нужную ему программу или базу данных?

10. IP-адрес 23.75.345.200: не правда
На телевидении: Хакеры осуществляют взлом правительственных объектов, которые находятся, например, по адресу 23.75.345.200 (фильм «Сеть», сериал «Мистер Робот»).
В реальности: Это тот же самый прием, когда в американских фильмах используют фальшивые номера телефонов, начинающиеся с кода 555, которого не существует. Авторы и сценаристы часто используют его, видимо для того, чтобы особо впечатлительные телезрители не стали звонить по такому номеру или взламывать сервер с указанным IP-адресом. Мало того, что выбранный наудачу адрес может оказаться реальным, так еще и может принадлежать какому-нибудь порносайту, тогда уж точно скандала не избежать. В реальности IPv4-адресов c числом больше 255 существовать не может, так как IP-адрес — это 4 байта, а один байт может принимать значение от 0 до 255.
Мир XXI века: мифы и реальности о хакерах в кино и в жизни
Если бы сериал или фильм консультировал реальный IT-специалист, то он бы рассказал ему о целой куче различных IP-адресов, которые не могут быть доступны через интернет, и предназначены для внутренних задач, такие как, например, 192.168.2.х, 169.254.х.х, 10.0.0.x или 127.х.х.х. Тогда бы использование таких адресов было бы безопасно и выглядело бы более правдоподобно и грамотно с технической стороны.
  
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.