6 mitów o hakowaniu, które mogą Cię zaskoczyć

Autor: Laura McKinney
Data Utworzenia: 3 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
6 mitów o hakowaniu, które mogą Cię zaskoczyć - Technologia
6 mitów o hakowaniu, które mogą Cię zaskoczyć - Technologia

Zawartość


Źródło: Mike2focus / Dreamstime.com

Na wynos:

Myślisz, że wiesz, co to znaczy być hakerem? Być może będziesz musiał pomyśleć jeszcze raz. Tutaj zajmiemy się niektórymi z największych mitów hakerskich.

Wszyscy hakerzy to źli ludzie, którzy zarabiają na życie, kradnąc dane osobowe i instalując konie trojańskie i keyloggery w systemie, aby zawęzić hasła. Och, a kiedy będą na wakacjach, będą wyłudzać informacje tam, gdzie twierdzą, że nagrywali cię (tak, ty!) Przez kamerę internetową, podczas gdy robiłeś niegrzeczne rzeczy. Tak, wiesz o nich wszystko, ponieważ oglądałeś Mr. Robota, więc teraz wiesz, że wszyscy oni są częścią kolektywu o nazwie „Anonimowy”, który nosi maski Guy Fawkes podczas kręcenia filmów, w których ostrzega ludzi przed zbliżającą się cyfrową apokalipsą oni spowodują.

Zgadnij co? Nie! Hakerzy są trochę tych rzeczy, ale to nie wszystko. Nawet nie blisko!

Mit 1: Hakowanie jest wszystko zły i nielegalny.

Chociaż hakerzy są najczęściej przestępcami i złodziejami, niekoniecznie tak jest. Prawdopodobnie nigdy nie słyszałeś o tak zwanych „hakerach w białym kapeluszu” lub o etycznych hakerach. To absolutnie profesjonalni profesjonaliści, którzy wykorzystują swoje umiejętności i wiedzę do walczyć przeciwko wrogie hakerzy. Ich praca polega na poszukiwaniu nowych, inteligentnych sposobów na ominięcie bezpieczeństwa systemu i identyfikację słabych punktów za wyraźną zgodą firmy.


W rzeczywistości niektóre firmy aktywnie szukają osób, które mogą zhakować swoje oprogramowanie, aby uczynić je bezpieczniejszym i bardziej niezawodnym. Powód? To dość oczywiste - jeśli znajdziesz błąd, który zagraża bezpieczeństwu systemu, może go zmiażdżyć i ulepszyć swoje produkty zamiast zajmować się niezliczonymi procesami wniesionymi przez niezadowolonych użytkowników. Czy wiesz, że kiedyś w swojej niedawnej przeszłości zarówno Google, jak i oferowali rzeczywiste nagrody pieniężne w wysokości do 31 337 USD każdemu, kto dostarczył wiarygodne dowody błędów i luk w zabezpieczeniach, które hakerzy mogliby wykorzystać w swoich systemach? To naprawdę l33t nagroda za h4xor! (Aby dowiedzieć się więcej na temat etycznego hakowania, zobacz Jak Twoja organizacja może skorzystać z etycznego hakowania).

Mit 2: Hakowanie to praca wymagająca błyskawicznych refleksów.

Widziałeś to w filmach z Hollywood, więc to musi być prawda! Aby zhakować „komputer mainframe”, musisz znaleźć połączenie z Internetem, zacząć szybko pisać na klawiaturze jakieś losowe rzeczy i reagować na „komputerową obronę” i „środki zaradcze” podczas hakowania na czas, prawda? Nie, to naprawdę bzdury z Hollywood. Te „pojedynki hakerów”, do których przyzwyczailiśmy się w filmach, aby wyglądało na to, że dzieje się coś ekscytującego (uwaga dla Hollywood: To tylko dwa nerdy hipstery klikające na klawiaturze laptopa - duh), w rzeczywistości są niczym ale błąd filmowy.


Hakerzy korzystają z wszelkiego rodzaju narzędzi programowych i botów skonfigurowanych do łamania i włamywania się przez zabezpieczenia systemu. Przez większość czasu hakerzy mogą po prostu usiąść i zrelaksować się, podczas gdy te narzędzia wykonują swoją pracę. Patrząc z perspektywy, myślę, że jeśli chcesz defragmentować dysk twardy, musisz ręcznie przenieść każdy plik w systemie, wpisując polecenia klawiatury zamiast po prostu naciskając przycisk „rozpocznij defragmentację” i czekając kilka godzin (Niech Bóg błogosławi SDD).

Bonusowy mit: Na początek nie ma czegoś takiego jak „hackowanie komputera mainframe z sieci”. Najbezpieczniejsze bazy danych nie są publicznie dostępne i często nie są dostępne, chyba że możesz fizycznie wchodzić w interakcje z serwerem lub chmurą firmy.

Mit 3: Wszystko to jest popełniane przez geniuszy ekspertów technicznych.

W rzeczywistości nie musisz być ekspertem IT, aby stać się sprawnym hakerem. Możesz przejść od zerowej wiedzy do dobrego poziomu umiejętności w ciągu prawdopodobnie mniej niż 6 miesięcy, a do tego nie potrzebujesz nawet szczególnie zaawansowanego lub zaawansowanego oprogramowania. Potrzebujesz tylko czasu i poświęcenia, kilku podstawowych umiejętności obsługi komputera i dobrego samouczka. Istnieje nawet kilka dobrych stron internetowych, które mogą nauczyć Cię podstaw w mgnieniu oka.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Do tego dochodzi dużo hakowania, które można wykonać nawet bez wiedzy byle co o programowaniu lub sieciach komputerowych. Na przykład hakowanie społecznościowe wymaga jedynie przebiegłości i podstawowej wiedzy na temat działania mediów społecznościowych i wyszukiwarek. W rzeczywistości wiele stron internetowych pozwala ominąć ich środki bezpieczeństwa, pokazując rzekomy „dowód” Twojej tożsamości, na przykład odpowiadając na pytania dotyczące panieńskiego nazwiska matki, imienia ulubionego zwierzaka lub najlepszego przyjaciela ze szkoły podstawowej. Wiele z tych informacji jest łatwo dostępnych w Internecie dla osób, które potrafią je wyszukać lub są wystarczająco uważne. I nie, nie muszą być programistami komputerowymi, zwłaszcza jeśli jesteś celebrytą i wszędzie masz dostęp do różnego rodzaju informacji.

Mit 4: Hakerzy to samotne wilki, które noszą fajne bluzy z kapturem.

Chociaż niektórzy znani hakerzy, tacy jak rosyjski Jewgienij M. Bogaczew, działają samodzielnie lub z garstką wspólników, większość z nich nie. Zamiast tego są to profesjonaliści zatrudnieni przez duże organizacje przestępcze, które stosują szeroki wachlarz zautomatyzowanych procesów (takich jak armie botów) do wykonywania powtarzalnych zadań w skali globalnej.

Niektóre z nich działają zgodnie ze zmieniającymi świat programami, jak na przykład słynna grupa hakerska znana jako Anonim, której rzekomym ostatecznym celem jest ochrona wolności internetu. Ich ruch przeciwko pornografii dziecięcej i atak na internetowe systemy rekrutacyjne Państwa Islamskiego i konta w mediach społecznościowych zostały przeprowadzone jako operacje na skalę globalną.

Wiele rządów rekrutuje również grupy hakerów do praktykowania cyberszpiegostwa przeciwko innym narodom. Mimo że działają na nieco tajnym poziomie, grupy takie jak Fancy Bear, Unit 8200 i Equation Group są mniej lub bardziej otwarcie wspierane przez rządy rosyjski, izraelski i amerykański. (Aby dowiedzieć się, w jaki sposób hakowanie jest wykorzystywane przeciwko złym, sprawdź The Cyber ​​War Against Terrorism.)

Mit 5: Głęboka sieć to nielegalna część sieci zamieszkana przez hakerów.

Głęboka sieć to tylko część sieci, do której przeglądarka internetowa nie może uzyskać dostępu za pomocą jej domyślnej konfiguracji. Chociaż wielu hakerów woli ukryć się w tej mniej widocznej części sieci, DW nie jest w żadnym razie nielegalnym miejscem spowitym ciemnością. Wymaganie specjalnych protokołów w celu uzyskania dostępu do czegoś nie czyni go złym ani nielegalnym.

Problem polega na tym, że ciemna sieć (niewielka część głębokiej sieci) została sensacyjnie opisana przez media na niektórych szczególnie przerażających targowiskach, takich jak niesławny Silk Road czy Alpha Bay, które sprzedawały nielegalne narkotyki i broń. Ale to tylko negatywna prasa, która po prostu ignoruje fakt, że głęboka sieć jest również pełna „dobrych” i popularnych witryn - zarówno New York Times, jak i ich oficjalny odpowiednik w głębokiej sieci. W rzeczywistości ta część Internetu jest znacznie mniej podatna na typowe luki zero-day, które wielu hakerów wykorzystuje w głębszym Internecie.

Mit 6: To samo złośliwe oprogramowanie może włamać się do wszystkich systemów jednocześnie.

Innym jednym z najbardziej nieprawdopodobnych i wręcz śmiesznych hollywoodzkich interpretacji świata hakerskiego jest pomysł, że jedno polecenie lub złośliwe oprogramowanie może dotrzeć do niezliczonej liczby różnych systemów naraz i „zhakować” je wszystkie. Jednym z najbardziej znanych przykładów tego wymyślonego, nierealistycznego nonsensu jest moment w „Dniu Niepodległości” w 1996 roku, kiedy Jeff Goldblum umieszcza wirusa w statku-matce kosmitów.

To głupota na wyższym poziomie, ponieważ cała ta scena opiera się na założeniu, że cała rasa stworzeń pochodzących z innej planety ma zainstalowanego MacOS! W naszym świecie hakerowi trudno byłoby nawet uruchomić złośliwe oprogramowanie w różnych wersjach tego samego systemu operacyjnego. Niech Bóg zabroni tylko jednemu z tych kosmitów zainstalował Unix na swoim laptopie!

Końcowe przemyślenia

Hollywood nauczyło nas, że hakerzy to fantastyczne i tajemnicze stworzenia, które posiadają niesamowite umiejętności techniczne, aby włamać się do niezliczonych niezwiązanych systemów przy minimalnym wysiłku. Jednak, podobnie jak w przypadku wielu innych rzeczy, które widzieliśmy w filmach, w rzeczywistości rzadko są tak proste. Co więcej, to, co wiemy o hakowaniu zaledwie kilka lat temu, niekoniecznie jest dzisiaj aktualne, ponieważ ta dziedzina ewoluuje w tym samym tempie, co inne technologie.