Come appare il processo di hacking del computer nella vita reale?

Ecco come ho violato la nostra VPN con Heartbleed: Heartbleed è stato appena annunciato, c'è una lista di macchine vulnerabili conosciute, e qualcuno ha pubblicato un proof-of-concept (un programma C o Python che gira su Linux). Voglio capire il rischio, e voglio sapere se la nostra appliance VPN (che non è elencata) è vulnerabile. Quindi scarico e compilo il codice POC e lo eseguo contro la VPN, da una finestra di terminale (una delle tante, non faccio nulla a schermo intero, mai, tranne guardare film una volta ogni tanto). Poi accedo alla VPN nel mio browser. Lì nell'output del programma POC c'è la password che ho appena digitato nel modulo di login sicuro. Ops, OK, è reale, prendo la VPN offline. Ho anche eseguito il POC contro decine di server Linux, annotato i risultati, applicato le patch, testato di nuovo, ecc. Scriverei uno script per questo, sempre da una finestra di terminale, quindi sì, più digitazione - far testare al computer 200 macchine in sequenza piuttosto che inserire 200 nomi io stesso. Questo è fondamentalmente ciò che Stephen Solis-Reye ha fatto, tranne che ha scelto la CRA per attaccare invece dei suoi server e ha trovato un sacco di numeri di assicurazione sociale (ed è stato catturato).

Hacking è un termine molto ampio e potrebbe sembrare qualsiasi cosa. L'hack Heartbleed che descrivo sopra era nuovo di zecca e non era stato armato, quindi il POC aveva bisogno di qualche conoscenza e digitazione per compilare ed eseguire. Non ero interessato ad attaccare un obiettivo specifico da qualche altra parte, ero solo interessato a testare i nostri server contro una specifica vulnerabilità. Presumo che per attaccare un obiettivo esterno, si potrebbe semplicemente eseguire uno strumento come Low Orbit Ion Cannon - digitare il nome dell'obiettivo in una casella e fare clic su "Start".

Una violazione di un sito web (sql injection) potrebbe consistere nel salvare una pagina web, modificare la copia locale e poi usarla in un browser per interrogare il vero sito web invece dell'originale.

La scena in The Matrix Reloaded dove Trinity abbatte la rete elettrica non è completamente ridicola. nmap è un vero programma - uno scanner di porte. SSH versione 1 aveva una vera vulnerabilità. Lei usa un programma di exploit (sshnuke) per attaccarla da un portatile fisicamente connesso all'interno del perimetro di sicurezza (l'indirizzo 10.2.2.2 non è raggiungibile da internet), cambia la password, poi accede normalmente al sistema di controllo dell'energia ed esegue un comando per mettere offline i generatori. Tali programmi di remote-exploit come sshnuke esistono nella vita reale. Il problema è che è improbabile che funzionino contro un sistema protetto, e il filmato non mostra alcuna fase di ricognizione (controllando la versione di SSH, per esempio), passando direttamente dalla scoperta dell'obiettivo (la scansione nmap) a un exploit di successo che ha funzionato la prima volta.