Cómo es el proceso de hackeo informático en la vida real?

Aquí es cómo hackeé nuestra VPN con Heartbleed: Heartbleed acababa de ser anunciado, hay una lista de máquinas vulnerables conocidas, y alguien ha publicado una prueba de concepto (un programa en C o Python que se ejecuta en Linux). Quiero entender el riesgo, y quiero saber si nuestro dispositivo VPN (que no está en la lista) es vulnerable. Así que descargo y compilo el código POC y lo ejecuto contra la VPN, desde una ventana de terminal (una de tantas, no hago nada a pantalla completa, nunca, excepto ver películas de vez en cuando). Luego me conecto a la VPN en mi navegador. En la salida del programa POC aparece la contraseña que acabo de escribir en el formulario de acceso seguro. Whoops, OK, es real, voy a desconectar la VPN. También ejecuté el POC contra docenas de servidores Linux, anoté los resultados, apliqué parches, volví a probar, etc. Yo escribiría un script para eso, de nuevo desde una ventana de terminal, así que sí, más teclear - hacer que el ordenador pruebe 200 máquinas secuencialmente en lugar de introducir yo mismo 200 nombres. Eso es básicamente lo que hizo Stephen Solis-Reye, excepto que eligió a la CRA para atacar en lugar de sus propios servidores y encontró un montón de números de la seguridad social (y fue atrapado).

Hackear es un término muy amplio y podría parecerse a cualquier cosa. El hack de Heartbleed que describo más arriba era totalmente nuevo y no había sido convertido en un arma, por lo que el POC necesitaba algunos conocimientos y teclear para compilar y ejecutar. No estaba' interesado en atacar un objetivo específico en otro lugar, sólo estaba interesado en probar nuestros servidores contra una vulnerabilidad específica. Supongo que para atacar un objetivo externo, uno podría simplemente ejecutar una herramienta como Low Orbit Ion Cannon - escribir el nombre del objetivo en una caja y hacer clic en "Start".

Un hackeo de un sitio web (inyección de sql) podría consistir en guardar una página web, editar la copia local y luego usarla en un navegador para consultar el sitio web real en lugar del original.

La escena de The Matrix Reloaded en la que Trinity derriba la red eléctrica no es completamente ridícula. nmap es un programa real - un escáner de puertos. La versión 1 de SSH sí tenía una vulnerabilidad real. Utiliza un programa de explotación (sshnuke) para atacarla desde un portátil conectado físicamente dentro del perímetro de seguridad (la dirección 10.2.2.2 no es accesible desde Internet), cambia la contraseña, luego se conecta normalmente al sistema de control de energía y ejecuta un comando para desconectar los generadores. Estos programas de explotación remota como sshnuke existen en la vida real. El problema es que es poco probable que funcionen contra un sistema parcheado, y la película no muestra ninguna fase de reconocimiento (comprobando la versión de SSH, por ejemplo), pasando directamente del descubrimiento del objetivo (el escaneo nmap) a un exploit exitoso que funcionó a la primera.