Các Hacker chiến đầu ngoài đời thực có căng thẳng như trên phim ảnh không?

Nếu là fan của phim NCIS, bạn hẳn biết những phân cảnh hacker tấn công đầy kịch tính.
Các Hacker chiến đầu ngoài đời thực có căng thẳng như trên phim ảnh không? - Ảnh 1.

Ngồi trong phòng thí nghiệm pháp y tối như hũ nút, Abby Sciuto (Pauley Perrette thủ vai) và Timothy McGee (Sean Murray thủ vai) phải gồng mình chống trả một tên tội phạm mạng đang tìm cách đánh cắp thông tin về cuộc điều tra của họ.

Giữa một loạt những ngôn từ không ai hiểu được ("Hắn đốt xuyên tường lửa rồi! Đó là mã hoá DOD cấp 9 đó!"), bộ đôi bắt đầu phản công. Cuối cùng, chúng ta thấy họ cùng nhau gõ ngay trên cùng một bàn phím. Chẳng biết phải dùng gì để diễn tả hành động này ngoài một từ: "lố bịch".

Tìm một cái ghế và chuẩn bị hack thôi

Những cảnh phim như vậy đã cho chúng ta thấy sự ngớ ngẩn của ngành công nghiệp phim và giải trí khi miêu tả về hack. Bạn thực sự nghĩ việc xâm nhập vào những hệ thống máy tính xa xôi chỉ diễn ra trong một khoảnh khắc, kèm theo đó là những hàng chữ vô nghĩa màu xanh lá cây và những cửa sổ pop-up ngẫu nhiên nhảy tưng tưng trên màn hình?

Thực tế diễn ra một cách êm ả hơn nhiều. Các hacker mũ đen, xám, hay trắng đều từ tốn tìm hiểu về những mạng lưới và hệ thống mà họ đang nhắm đến. Họ tìm cách nắm được những cấu trúc liên kết trong mạng, cũng như những phần mềm và thiết bị đang được sử dụng. Sau đó, họ mới tìm hiểu xem làm sao để lợi dụng được chúng.

Hãy quên đi những màn đối đầu nghẹt thở giữa các hacker như trong phim NCIS; mọi thứ đơn giản là không diễn ra như vậy. Các nhóm bảo mật thường ưu tiên tập trung vào phòng thủ nhằm đảm bảo mọi hệ thống mặt ngoài được vá và cấu hình đúng cách. Nếu một hacker bằng cách nào đó tìm cách phá được những lớp phòng thủ bên ngoài, IPS (Hệ thống Ngăn chặn Xâm nhập) và IDS (Hệ thống Phát hiện Xâm nhập) sẽ được kích hoạt nhằm hạn chế thiệt hại.

Những hệ thống tự động kia tồn tại là bởi số lượng những cuộc tấn công có mục tiêu cụ thể là rất ít. Thay vào đó, bản chất các vụ hack đều mang tính cơ hội. Những kẻ tấn công thường cấu hình một máy chủ để "thả lưới" khắp internet, tìm kiếm những lỗ hổng "hớ hênh" mà chúng có thể khai thác thông qua những cuộc tấn công với kịch bản dựng sẵn. Bởi những hoạt động này diễn ra với tần suất rất cao, việc đối phó với chúng theo cách thủ công là điều thực sự vô ích.

Hầu hết sự tham gia của con người trong các vụ hack thường diễn ra sau khi lớp bảo mật đã bị phá. Các bước phải thực hiện lúc này bao gồm tìm ra vị trí bị xâm nhập và đóng lại để nó không bị tái sử dụng nữa. Các nhóm phản ứng nhanh cũng sẽ tìm hiểu xem vụ tấn công đã gây ra những thiệt hại gì, làm sao khắc phục nó, và liệu có bất kỳ vấn đề nào liên quan các quy định phải tuân thủ cần được giải quyết hay không.

Tất nhiên quá trình này chẳng hề mang tính giải trí chút nào. Ai lại muốn xem người khác lặn ngụp trong hàng tá tài liệu liên quan những trang thiết bị IT khó hiểu của công ty, hay cấu hình tường lửa của máy chủ cơ chứ?

Cướp cờ (CTF)

Thỉnh thoảng, các hacker sẽ đối đầu nhau trong thời gian thực, tuy nhiên, đó thường là những buổi "biểu diễn" chứ không phải phục vụ mục đích chiến thuật.

Chúng ta đang nói đến những cuộc thi "Cướp cờ" (Capture the Flags - CTF), diễn ra tại các hội thảo về bảo mật thông tin, như các sự kiện BSides chẳng hạn. Tại đó, các hacker sẽ thi đấu với nhau để hoàn thành các thử thách trong một khoảng thời gian cho trước. Càng chiến thắng nhiều thử thách, họ càng thu được nhiều điểm.

Có hai loại cuộc thi CTF. Trong một sự kiện Red Team, các hacker (hoặc một nhóm các hacker) tìm cách xâm nhập thành công vào những hệ thống được chỉ định, vốn không có cơ chế phòng thủ chủ động nào cả. Đối thủ của họ là một hình thức bảo vệ đã được công bố trước khi cuộc thi diễn ra.

Loại cuộc thi thứ hai là Red Team đấu với Blue Team (đội đỏ đấu với đội xanh), trong đó Blue Team đóng vai trò phòng thủ. Red Team ghi điểm bằng cách xêm nhập thành công vào các hệ thống được chỉ định, trong khi Blue Team được chấm điểm dựa trên việc họ chống trả những cuộc tấn công như vậy hiệu quả đến mức nào.

Mỗi sự kiện lại bao gồm những thử thách khác nhau, nhưng chúng thường được thiết kế để kiểm tra kỹ năng mà các chuyên gia bảo mật sử dụng hàng ngày, bao gồm lập trình, khai thác các lỗ hổng đã biết trong các hệ thống, và dịch ngược mã nguồn.

Dù các sự kiện CTF có tính cạnh tranh khá cao, sự thù hằn rất hiếm khi hiện diện. Các hacker về bản chất là những người tò mò và cũng có xu hướng sẵn sàng chia sẻ kiến thức của mình với người khác. Do đó, việc các nhóm đối đầu hay khán giả chia sẻ thông tin có thể giúp ích cho một đối thủ là điều không hề hiếm thấy.

CTF từ xa

Đôi lúc các cuộc thi CTF buộc phải tổ chức từ xa. Vì COVID-19, mọi hội thảo bảo mật dự định được tổ chức ngoài đời thực trong năm 2020 cho đến thời điểm này đã bị huỷ bỏ hoặc tạm hoãn. Tuy nhiên, người ta vẫn có thể tham gia một sự kiện CTF kể cả khi ngồi tại nhà mình.

Các trang web như CTFTime sẽ tổng hợp các sự kiện CTF sắp diễn ra. Cũng như các sự kiện diễn ra thật ngoài đời, nhiều trong số các sự kiện trên CTFTime có tính cạnh tranh cao. CTFTime thậm chí còn hiển thị một bảng tổng sắp các nhóm thành công nhất nữa.

Nếu bạn thích chờ đợi cho đến khi các sự kiện được tái mở cửa, bạn có thể tham gia vào các thử thách hack solo. Website Root-Me cung cấp hàng loạt các thử thách để các hacker tự kiểm tra khả năng của chính mình.

Một lựa chọn khác, nếu bạn không ngại tạo một môi trường hack ngay trên PC của mình, là Damn Vulnerable Web Application (DVWA) . Đúng như tên gọi, ứng dụng web này có đầy lỗ hổng bảo mật, cho phép các hacker tập sử kiểm tra kỹ năng mà không phải lo ngại về vấn đề an toàn hay pháp lý.

Chỉ cần nhớ một điều: người nào dùng bàn phím người nấy nhé!