Header Ads

Os hackers realmente lutam em tempo real?

Fábrica de imagens de RP / Shutterstock

Todo mundo conhece a cena de ataque de hackers do NCIS. Trabalhando em seu laboratório forense mal iluminado, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) precisam se defender de um cibercriminoso, determinado a roubar informações sobre sua investigação.

Em meio a uma torrente de technobabble indecifrável (Ele foi queimado pelo firewall! Esta é a criptografia DOD Nível 9!), a dupla começa a lutar. Eventualmente, eles acabam digitando simultaneamente no mesmo teclado. É — por falta de um termo melhor — ridículo.

Sente-se. Estamos hackeando

Essas cenas resumem tudo o que há de errado com a forma como o hacking é retratado no mundo da TV e do cinema. As incursões em sistemas de computadores distantes acontecem em questão de instantes, acompanhadas por uma variedade de textos verdes sem sentido e pop-ups aleatórios.

A realidade é muito menos dramática. Hackers e testadores de penetração legítimos dedicam um tempo para entender as redes e sistemas que eles estão alvejando. Eles tentam descobrir as topologias de rede, bem como o software e os dispositivos em uso. Em seguida, eles tentam descobrir como isso pode ser explorado.

Esqueça o contra-hacking em tempo real retratado no NCIS; simplesmente não funciona assim. As equipes de segurança preferem se concentrar na defesa, garantindo que todos os sistemas externos sejam corrigidos e configurados corretamente. Se um hacker de alguma forma conseguir violar as defesas externas, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizados assumem o controle para limitar os danos.

Essa automação existe porque, proporcionalmente falando, muito poucos ataques são direcionados. Em vez disso, eles são de natureza oportunista. Alguém pode configurar um servidor para vasculhar a Internet, procurando por buracos óbvios que ele ou ela possa explorar com ataques com script. Como eles ocorrem em volumes tão altos, não é realmente sustentável lidar com cada um deles manualmente.

A maior parte do envolvimento humano ocorre logo após uma violação de segurança. As etapas incluem tentar discernir o ponto de entrada e fechá-lo para que não possa ser reutilizado. As equipes de resposta a incidentes também tentarão discernir quais danos foram causados, como corrigi-los e se há algum problema de conformidade regulatória que precisa ser resolvido.

Isso não é um bom entretenimento. Quem quer ver alguém examinar meticulosamente a documentação de aparelhos de TI corporativos obscuros ou configurar firewalls de servidor?

Capture the Flag (CTF)

Os hackers, ocasionalmente, batalham em tempo real, no entanto, geralmente são por “ adereços ” em vez de qualquer propósito estratégico.

Estamos falando sobre os concursos Capture the Flag (CTF). Frequentemente acontecem em conferências infosec, como os vários eventos BSides. Lá, os hackers competem contra seus pares para completar desafios durante um determinado período de tempo. Quanto mais desafios eles ganham, mais pontos eles ganham.

Existem dois tipos de concursos CTF. Durante um evento do Red Team, os hackers (ou uma equipe deles) tentam penetrar com êxito em sistemas especificados que não têm defesa ativa. A oposição é uma forma de proteção introduzida antes do concurso.

O segundo tipo de competição coloca equipes vermelhas contra equipes azuis defensivas. As equipes vermelhas marcam pontos ao penetrar com sucesso nos sistemas alvo, enquanto as equipes azuis são julgadas com base na eficácia com que desviam esses ataques.

Os desafios variam entre os eventos, mas geralmente são projetados para testar as habilidades usadas diariamente por profissionais de segurança. Isso inclui programação, exploração de vulnerabilidades conhecidas em sistemas e engenharia reversa.

Embora os eventos CTF sejam bastante competitivos, raramente são adversários. Hackers são, por natureza, pessoas curiosas e também tendem a compartilhar seu conhecimento com outras pessoas. Portanto, não é incomum que times adversários ou espectadores compartilhem informações que podem ajudar um rival.

CTF à distância

Há uma reviravolta na história, é claro. Até o momento, devido ao COVID-19, todas as conferências de segurança presenciais de 2020 foram canceladas ou adiadas. No entanto, as pessoas ainda podem participar de um evento da CTF cumprindo as regras de abrigo no local ou de distanciamento social.

Sites como o CTFTime agregam os próximos eventos CTF. Assim como você esperaria em um evento presencial, muitos deles são competitivos. O CTFTime exibe até mesmo uma tabela de classificação das equipes mais bem-sucedidas.

Se você preferir esperar até que as coisas sejam reabertas, você também pode participar de desafios de hacking solo. O site Root-Me oferece diversos desafios que testam os hackers até o limite.

Outra opção, se você não tem medo de criar um ambiente de hacking em seu computador pessoal, é o Damn Vulnerable Web Application (DVWA). Como o nome indica, este aplicativo da web está intencionalmente repleto de falhas de segurança, permitindo que os possíveis hackers testem suas habilidades de maneira legal e segura.

Há apenas uma regra: duas pessoas para um teclado, pessoal!

Veja Também:

Nenhum comentário