5 мифов о хакерах и сценарий реального взлома

Эксперт по безопасности «Яндекс.Браузер» Виктор Карпов объяснил на «КиноПоиске», почему хакеры в кино не имеют ничего общего с реальными сетевыми злоумышленниками.

Виктор Карпов

Миф 1. Взлом со спецэффектами

В кино: Взлом компьютера, телефона или другого гаджета сопровождается нештатным поведением устройства и множеством разнообразных красочных эффектов, таких как мигание текста на мониторе, помехи, дым, искры, странные звуки. (сериал «В поле зрения»)

Сериал «В поле зрения»

В реальности: На самом деле, в 99% случаев вы никогда не узнаете, что вас взломали, а все плоды вашей работы в интернете перехватываются злоумышленниками (так, около 11% пользователей интернета уже находятся под наблюдением мошенников). Конечно, если есть цель нарушить работу оборудования или программ, то, имея доступ к устройству, можно вызвать любые анимации на экране. Но обычно целью злоумышленников является кража данных, причем по-тихому, так что заявлять о своем присутствии миганием экрана и прочими спецэффектами — просто нецелесообразно.

Миф 2. Сгоревший компьютер

В кино: Хакер взламывает компьютер одного из героев, радостно кричит какую-то умную фразу и нажимает Enter. Из компьютера жертвы начинает валить дым, сыпаться искры, или он загорается (сериал «В поле зрения»).

сериал «В поле зрения»

В реальности: Такое возможно, только если жертва взлома сама обольет компьютер бензином и чиркнет спичкой. Большинство современного компьютерного оборудования отлично защищено от перегрева, и самое худшее, что может случиться, — ваш компьютер зависнет или перезагрузится. Даже если злоумышленник выставит повышенное напряжение на какое-то оборудование, например видеокарту или процессор, сработают встроенные температурные датчики, и это устройство отключится или вернется к штатному режиму работы. В жестких дисках вообще нет ничего, что могло бы нагреть его до такой температуры, чтобы начал валить дым. Однако чисто теоретически жесткий диск можно повредить путем множества циклических перезапусков или дерганий магнитной головки в крайние положения. Но это займет очень много времени (несколько дней или больше) и будет довольно заметно. В общем, компьютер вам не сожгут, но данные потерять можно. Совет: регулярно делайте резервные копии важных данных в облачное хранилище (например, «Яндекс.Диск», «Google Диск», Dropbox).

Миф 3. Битва хорошего и плохого хакеров

В кино: Плохой хакер пытается вломиться на сервер, чтобы совершить какое-то страшное злодейство. Хороший хакер замечает, что происходит что-то странное, и начинает бороться с плохим хакером. Оба ожесточенно печатают что-то на клавиатуре и произносят много сложных незнакомых слов. Разумеется, хороший хакер побеждает (сериал «Стрела»).

Сериал «Стрела»

В реальности: В большинстве случаев взлом остается незамеченным. Но даже если допустить на секунду, что серверы снабжены мониторингом подозрительной активности и администратору вовремя приходит уведомление, что все плохо, отражение атаки происходит вообще не так. В двух словах: администратор полностью отключает или блокирует все сетевые интерфейсы сервера или точку входа в сеть (в крайнем случае путем жесткого отключения оборудования). После чего спокойно разбирается, что это было. Процедура отключения занимает одну-две секунды, никакой эпичной битвы там нет и быть не может. Поэтому если вам кажется, что к вашему компьютеру получил доступ кто-то посторонний, сначала отключите его от сети (интернета), а потом спокойно разбирайтесь, что это было (устанавливайте антивирус, переустанавливайте ОС и т. п.).

Миф 4. Быстрый подбор пароля

В кино: Персонаж в фильме не может получить доступ в суперсекретную систему (как вариант — в сеть или к файлу), видит окно авторизации, перебирает десяток паролей (как вариант — запускает программу для перебора) и быстро угадывает подходящий.

В реальности: Перебор паролей довольно долгая процедура. Например, чтобы перебрать все варианты восьмизначного пароля, состоящего только из букв нижнего регистра латинского алфавита, потребуется 200 миллиардов попыток. Если добавить цифры и верхний регистр букв, число вариантов становится просто астрономическим.

Конечно, некоторые пользователи выбирают в качестве пароля какую-то дату или слово. В этом случае перебор можно произвести намного быстрее с использованием словаря. Однако если речь идет о защищенной системе, то большинство серверных операционных систем (и правильно настроенных десктопных ОС) не позволяют использовать в качестве пароля словарное слово или слишком простую комбинацию цифр, а также не допускают использования слишком коротких паролей. Кроме того, правильно спроектированная защита блокирует последующие попытки на какое-то время после нескольких ошибок. Это нужно для того, чтобы максимально усложнить перебор паролей.

Как предотвратить подобный взлом? Не использовать слишком простые и очевидные пароли. Даже если вам хочется, чтобы пароль был читаемым и удобным для запоминания, стоит воспользоваться методом склеивания слов и замены букв на цифры, а также добавить верхний регистр. Например: пароль «I love you» небезопасен, хоть он и довольно длинный. Лучше изменить его, чтобы получилось «1-l0vE-y0u». Такой пароль уже не так просто подобрать, но легко запомнить.

Миф 5. Быстрый взлом

В кино: Хакер садится за компьютер, начинает что-то очень быстро и эмоционально печатать на клавиатуре и за считанные минуты взламывает защищенную сеть или останавливает летящую ядерную ракету («Стрела», «Сеть», «Хакеры» и т. д.).

Фильм «Хакеры»

В реальности: Не верьте тому, что показывают про хакеров в кино. Настоящий взлом не выглядит захватывающе и осуществляется долго. Это очень нудно и скучно, в 99% случаев у взломщиков ничего не получается. Надо сразу оговорить, что речь идет не о домашнем компьютере соседа (который, кстати, тоже не так просто взломать), а о военной, секретной, инопланетной и т. п. сети, которая как-то защищена.

Как обычно происходит настоящий взлом?

1. Нужно как-то обнаружить или найти сервер или иную точку доступа в эту защищенную сеть, чтобы с чего-то начать. Большие и важные проекты, как правило, делаются распределенными. Они работают на сотнях или тысячах разных серверов, которые распределены по десятку дата-центров (возможно, что по всему миру).

2. Допустим, что хакер узнал IP-адрес нужного ему сервера и хочет его взломать. Но для начала ему надо обойти файрволл — интегрированное в операционные системы антивирусное обеспечение, защищающее компьютер от несанкционированных проникновений по всевозможным видам сетей.

3. Допустим, что хакер обошел файрвол и сумел подключиться к какому-то порту на этом сервере. Это ему ничего с ходу не даст. Взломать сервер при помощи браузера у него, скорее всего, не получится, и придется искать уязвимости.

4. Если у взламываемого сервиса устаревшее ПО или неграмотный администратор, теоретически в каком-то из доступных со стороны сервисов могут быть известные уязвимости. К сожалению хакера и к радости большинства админов, правильно настроенные сервера регулярно и автоматически устанавливают обновления ПО, которые закрывают обнаруженные ранее уязвимости.

5. Допустим, что сервер старый, за ним никто не следит, ПО давно не обновлялось, и хакеру удалось найти уязвимость. Как правило, под словом «уязвимость» понимают не способ проникнуть внутрь и получить полный доступ к серверу, а какую-то ошибку в ПО. Из-за нее ПО при эксплуатации начинает вести себя нештатным образом, отключается, перезапускается и т. п. Для того чтобы при помощи такой уязвимости получить доступ на сервер, нужно заставить его удаленно выполнить какую-то хакерскую программу, написанную специально под найденную уязвимость. Маловероятно, что воображаемый хакер из фильма в спешке мгновенно напишет такую программу и запустит ее. Отдельно отметим, что обычно у хакеров есть специализация: одни ищут уязвимости, другие пишут программы для их эксплуатации, третьи обходят сетевую защиту, а четвертые ищут заказчика и покупают труд первых трех и организовывают взлом. Крайне редко встречается талант три в одном.

6. Допустим, что хакеру очень повезло, он успешно выполнил предыдущие пять шагов и оказался на нужном ему сервере. Думаете, он сразу же разберется, как устроена и используется программа или база данных, которая ему нужна?

Источник — КиноПоиск

Источник: Футурист.ру
Фото: kinopoisk.ru

Комментарии