Перейти к содержимому


Загрузка изображения на ipic.su:




Фотография - - - - -

Немного об ИБ: Фильмы



Вторая часть заметок об ИБ. С первой про пластиковые карты можно ознакомиться здесь: http://insane.su/for...ковые-карточки/.

Сегодня речь пойдет о смежной теме – кино и «хакерству» в нем. Конечно с точки зрения общего повествования об ИБ есть темы более логичные (выбор пароля, анонимность в сети и бережное отношение к своим персональным данным и так далее), но кино «попсовее» этих тем и я надеюсь это позволит поднять популярность моих заметок, так как основная их цель – повысить грамотность каждого из читателя в вопросах собственной информационной безопасности.

«Важнейшее из искусств» яркий популизатор многих идей. Фильмов и сериалов (далее просто – фильмы), связанных со взломами немало, также как и фильмов, которых хакерство показано в виде отдельных эпизодов. Собственно речь пойдет даже не о взломах и хакерстве, скорее о том какие недочеты и просто эпикфейлы нам показывают в кино и насколько правдиво все это преподносится.

[Взлом систем]



Мой путь изучения хакерства в фильмах был начат с фильма Хакеры с Джонни Ли Миллером и Анджелиной Джоли в главных ролях. Этот фильм весьма достойно передает дух хакерства и в технической части тоже сценарий подкован был, пусть и не везде. Речь там об идейных хакерах, то есть в изначальном значении слова «хакер» - исследователь информационных систем. Уже в 2000-х и после хакерство стало синонимом незаконной деятельности, связанной с зарабатыванием бабосиков.

Что безусловно не соответствует обычно в фильмах реальности? – визуальные эффекты взлома. Всякие летающие формулы и красочные эффекты вообще не имеют отношения к взломам. Взлом серверов в подавляющем проценте случаев осуществляется в банальном черном окне терминала. Хакером запускаются скрипты, которые анализируют открытые порты на удаленной системе, потом запускаются другие скрипты, которые пытаются используя известные уязвимости заставить удаленную систему поступить так, как ему нужно (от банального «уронить систему», до получения удаленного доступа), а не как она должна штатно работать. Аналогично этому процессу работают и переборщики паролей и тд. Черное окно, бегущие цифры, для фильмов это скукота смертная. Но есть фильмы, в которых сценаристы и режиссер отдают уважение реальности, например, Матрица. Там взлом осуществляют, предварительно сканировав сеть самым что ни на есть реальным сетевым сканнером nmap. Сам nmap появлялся в разных фильмах и на сайте разработчика даже есть отдельная страница про упоминание этого сетевого сканера в кино.

Если сетевой сканер не помог, то приходится работать ручками. Если это web-сервер, то хакер будет пытаться манипулировать отправляемыми на сервер данными. Например, писать в поле поиска (ну либо в любое поле, которое отправляется на сайт) специальные символы (кавычки и тд), надеясь на то, что на стороне сервера эти символы и строки обработаются некорректно и выявится уязвимость. Я специально упрощаю, но суть примерно такая.

Если доступен движок/программа, аналогичные установленным на удаленной системе – хакер начнет изучение движка. Сначала он загуглить движок типа “ipb 4.0 exploits” и попытается упростить себе жизнь. Если же действующих багов нет – начнет самостоятельно изучать исходный код (если это какой-нить php-движок), либо будет дебажить и дисассемблировать исполняемый файл/библиотеки. Все это также осуществляется в весьма скромных и унылых программах, без всяких цветных 3D-формул вращающихся и больших кнопок «hack it!!!!».

Весь процесс взлома никогда не гарантирует результат в ближайшей перспективе. Любая система имеет баги нулевого дня (то есть незакрытые в самой последней версии), но все упирается в удачу и время даже больше, чем в способности самого хакера, что не отменяет факта необходимости иметь толковый мозг и кучу опыта. Но для подавляющего числа взломов для хакера это скорее рутина, чем произведение искусства. Но подобную рутину очень скучно смотреть зрителям.

До сих пор у меня в памяти фильм Пароль Рыба-меч с Траволтой вроде, там чувака посадили ломать систему и спросили когда он ее взломает, он промямлил типа «куй его знает смогу ли», затем ему дали 60 секунд, приставили волыну к башке и отправили какую-то бабу под стол ему делать минет. Парень конечно в такой комфортной обстановке поломал мега-защищенную систему.

Или серия из Возвращения Мухтара, знаменитая в своем роде. Там менты пришли искать парня, зная его IP. Админ местный вбил в командную строку ping 127.0.0.1 и прям из командной строки по адресу локальной машины назвал полный адрес жительства злодея (улица, дом, квартира и тд).



[Слежка за населением]

Самым известным фильмом в прошлом был «Враг государства» на эту тему. Фильмы делятся вообще на 2 типа. В одних детективы ходят чуть ли не с лупой в 21 веке и по запаху ищут убийц, а в других помимо штатных GPS в тачках, мобилах и тд есть АНБ, прослушивающее ВСЕ разговоры ВСЕХ жителей и супер-компьютеры, распознающие лица так, что буквально с точностью до секунды можно узнать как прожил последний год какой-нить Вася Пупкин. Если вы спросите меня какой из этих типов фильмов ближе к реальности – безусловно второй. Следят за нами везде. Об анонимности и тд будет отдельная статья, здесь пробежимся только поверхностно.

Убили какого-нить условного Немцова на пустынном мосту. Требуется ерунда времени, чтобы обнаружить находящиеся в момент убийства все мобильники (включенные как минимум=)), получив данные с сотовых вышек и отфильтровать убийцу, если у него был мобильник. Так обнаружили и исполнителей настоящего убийства Немцова, кстати.

Более того, телефон можно проследить по его перемещению и в прошлом. Найти когда он был в каком-нить вагоне метро, запросить видео с камер метро в тот момент, потом как он был в торговом центре – запросить данные с торгового центра. И таким нехитрым образом отфильтровать совпадения и найти как выглядит злодей. Конечно карманного вора или даже убийцу так заморочено искать не будут, но когда речь зайдет о террористах – будьте уверены, искать будут даже такими нетривиальными на первый взгляд методами.

У разных ведомств разные конечно возможности, но глупо видеть когда в современных фильмах и сериалах даже до банального анализа находящихся рядом мобильников не доходят и разводят руки/выдумывают нелепые раскрытия.

Вдогонку к предыдущим абзацам – так называемые «одноразовые телефоны». ВО ВСЕХ фильмах и сериалах, что я смотрел это такой черный ящик, который обрубает ветку расследования на раз. Какой-то Коля звонил злодею/жертве с одноразового телефона (грубо говоря незареганные на злодея телефон и симка) и детективы разводят руками – «Он звонил с одноразового, не определить». Это все чушь. Всегда можно узнать откуда конкретно звонили с одноразового телефона, когда, с каких еще мест звонили, не говоря уже о том, что все разговоры записываются каким-нить АНБ и при должной важности это можно найти. Права человека? Какие-то поправки в Конституцию? Я вас умоляю.

Кстати, фоточка в инстаграм отправит ваши координаты в EXIF формате внутри. Многие так и палятся в реальности. Случай был, когда чувак скрывался от ФБР, выложил фотку и был подвешен в итоге скоро за яйки.

[Зум фоток/видео]

Помню в старом добром квесте «Бегущий по лезвию бритвы» можно было на компе много-много раз увеличивать фотку и рассмотреть важную деталь на ней. Во всяких CSI это дошло до форменного звездеца, когда от отражению в болте, прикручивающему номерной знак к тачке, находили изображение злодея. Безусловно «сильна размытае изабражения» можно легко привести к более толковому виду, существую техники, которые легкий блур вернут к читаемой форме. Но когда с камеры с разрешением 320х480 вылавливают логотип на запонках у пробегающего на заднем плане человека – это все звездеж.

Невозможно несколько раз увеличить плохое фото, провести обработку его и потом еще раз 10 подобное провернуть. В этой части компьютеры и технологии не всесильны.



Есть и другие фейлы в фильмах, всех их не перечислить. Это уже профессиональная деформация. Думаю врачи ржут с Хауса, как ржут с фейлов в подобных фильмах айтишники, ИБшники и тд. Конечно в Хакерах вызывают улыбку красивые формулы, показывающие «взлом кода червя», но хорошо когда фейлы визуальные, а не логические.

Кстати, в сериале Сцена, о котором я писал, чувак реально ломает удаленный сервак, скачав metasploit, там все показано прям 1 в 1 как может быть. Но в голивудском блокбастере такое особо не покажешь, все-таки Сцена это текстовое кино, где ты не просто смотришь за событиями, ты читаешь переписку в чатах и она составляет сюжет, а не кривляние актеров или супер-способности.



Читаю потихоньку книжку про хакеров Кевин Митник "Искусство вторжения", весьма занятно. Особенно про биотехнологическую корпорацию. Хоть в здание и вход по карточкам-бейждикам, но даже взламывать ничего не надо - можно пройти в дверь следом за кем-то. Или нарисовать похожий бейдж, и охранник сам тебя пропустит, думая что твой бейдж глючит. Или подойти с большой коробкой в руках и попросить открыть дверь.

  • Жалоба
Фотография
Джолька
Мар 23 2016 13:36
Социальная инженерия лучшее оружие хакера и весьма интересное. Про Митника есть фильм - Митник В хакерах когда герой Миллера звонит в телекомпанию и говорит охраннику прочитать данные с модема, говоря о том, что нужно срочно исправить что-то, иначе начальство будет ругать - тоже социнженерия
  • Жалоба
Фотография
Джолька
Мар 23 2016 13:40
Вообще в Хакерах очел многое к реальности приближено. Не только вирусы, но и сама история главных героев - подростки, оставшиеся без отца и ищущие развлечения в компьютерах, пока мама на работе. Это судьба многих известных хакеров, включая Митника
  • Жалоба
Фотография
Джолька
Мар 23 2016 13:41
Плюс то, что хакеры это энтузиасты, которые изучают системы, а не хакеры-злодеи, которые на деле просто мошенники и воры
  • Жалоба

Жду продолжение.

  • Жалоба

Читаю потихоньку книжку про хакеров Кевин Митник "Искусство вторжения", весьма занятно. Особенно про биотехнологическую корпорацию. Хоть в здание и вход по карточкам-бейждикам, но даже взламывать ничего не надо - можно пройти в дверь следом за кем-то. Или нарисовать похожий бейдж, и охранник сам тебя пропустит, думая что твой бейдж глючит. Или подойти с большой коробкой в руках и попросить открыть дверь.

 

И прыгнуть через турникет)) Охраник может знать сколько вообще должно пройти. Число людей. Вслучии перебора начинаится операциия "чистка". Выявляет посторонний. Книга и практика разные вещи.

  • Жалоба
Фотография
Джолька
Мар 23 2016 20:57

Вега, ты недооцениваешь силу социнженерии. Конечно визуальный контакт сложнее, чем звонок по телефону или просто письма на почту, но тут зависит от опыта. В фильме Взлом про Митника это показано четко.

 

Классная статья о том как чел попал на закрытую конференцию того же Кевина Митника методом соц.инженерии:

 

https://habrahabr.ru/post/232353/

  • Жалоба

Помню этот фильм, нормас) Там Анжелина первый раз сиську засветила  =)

  • Жалоба

Вега, ты недооцениваешь силу социнженерии. Конечно визуальный контакт сложнее, чем звонок по телефону или просто письма на почту, но тут зависит от опыта. В фильме Взлом про Митника это показано четко.

 

Классная статья о том как чел попал на закрытую конференцию того же Кевина Митника методом соц.инженерии:

 

https://habrahabr.ru/post/232353/

 

Ну хз хз девушки в сша показывают сиськи чтобы пройти на концерт. сексинженерия хДДД

Честно не углублял в эту тему. Но объект особенно здание может охранять и аля митник. Там вроде и в хакерах им потребывалось помощь толпы чтобы взломать защиту.

  • Жалоба
Фотография
Джолька
Мар 23 2016 21:57

В хакерах потребовалась помощь толпы только чтобы отвлечь злого одмина. Тот формат в котором это было организовано имеет лишь далекое отношение к реальности. Все эти "со мной вы это сделаете за 4 минуты" и даже "нас засекут через 8 минут" и тд - сказки.

 

Нормальная "завеса" это когда у тебя кладут под DDoS сайт, маскируя реальный взлом.

 

Соц.инженерия в одной из своих форм - пиздить деньги из банков и тд по пятницам перед длинными выходными (например, это 8 марта). Все либо бухают, либо торопятся домой, шустренько отвечая на вопросы левых людей, не вдаваясь в идентификацию собеседника, а потом 3-4 дня никто из-за праздников не находит факта спизженных средств, ну а в первый рабочий день оказывается что прошло уже дохуя времени и по горячим следам ловить сложнее.

 

В простом понимании соц.инженерия это когда атака идет не на систему, а на человека.

  • Жалоба

В хакерах потребовалась помощь толпы только чтобы отвлечь злого одмина. Тот формат в котором это было организовано имеет лишь далекое отношение к реальности. Все эти "со мной вы это сделаете за 4 минуты" и даже "нас засекут через 8 минут" и тд - сказки.

 

Нормальная "завеса" это когда у тебя кладут под DDoS сайт, маскируя реальный взлом.

 

Соц.инженерия в одной из своих форм - пиздить деньги из банков и тд по пятницам перед длинными выходными (например, это 8 марта). Все либо бухают, либо торопятся домой, шустренько отвечая на вопросы левых людей, не вдаваясь в идентификацию собеседника, а потом 3-4 дня никто из-за праздников не находит факта спизженных средств, ну а в первый рабочий день оказывается что прошло уже дохуя времени и по горячим следам ловить сложнее.

 

В простом понимании соц.инженерия это когда атака идет не на систему, а на человека.

 

Как я понял корманики 21века. Данные ему выдаешь ты, ты можешь ошибиться или вообще ему на пиз.. соврать ради шутки)) Зачем выдавать конфиденциальную информацию которая может навредить. А когда человек спешит, он индефицирует всех как "нежелательный собеседник" команда речи "иди на уй".

А вообще зачем ты измучаешь эту науку? Думаеш над защитой себя, хочешь грабить или хочеш познакомится с кем то?

  • Жалоба
Фотография
Джолька
Мар 24 2016 22:05

Я не сильно изучаю социальную инженерию, но я в силу своей профессии должен знать врага в лицо=)

  • Жалоба

Warning

Все тексты опубликованные в данном журнале - ИМХО и плод моей фантазии. Любые суждения - оценочные. Не нравится - не читайте.

Реклама(r)

пользователей просматривает

0 пользователей, 25 гостей, 0 анонимных


Google (3), Bing (1)

Последние комментарии

Последние записи

Яндекс.Метрика
Наши кнопки

Гильдийный счет (Яндекс.Деньги) 41001343732038

Огромное спасибо компании ЗЕНОН www.zenon.ru за отличный хостинг!

Любая перепечатка материалов форума insane.su - только с разрешения администрации или самих авторов.
В онлайн-издания перепечатка разрешена при указании ссылки на оригинал.