¿Por qué las escenas de piratería en las películas suelen tener una pantalla en negro con texto verde? ¿Cuál es la historia detrás de esto?

Supongo que es porque cuando muestran piratería en una película, el personaje ya ha recibido acceso SSH y está trabajando fuera de la línea de comando de la computadora que está siendo pirateada. En general, usar SSH es una excelente manera de enviar comandos a otras computadoras (como servidores web) a través de Internet sin estar físicamente allí. Esto es excelente si desea ver los registros, implementar un nuevo código o instalar paquetes para su aplicación. Sin embargo, una vez que pueda conectarse a través de SSH a la computadora de otra persona, definitivamente puede tomar el control de la computadora o descargar la mayoría de los archivos que desee a su propia computadora (siempre que pueda conectarse a través del usuario raíz, por supuesto) .

La parte difícil es obtener acceso SSH que, si la computadora de destino está configurada teniendo en cuenta la seguridad, requiere permiso de la computadora de destino. En una situación de piratería, esto se puede hacer engañando a esa computadora para que descargue algún código que le brinde acceso. Esto puede suceder de varias maneras, incluida una mala publicidad o una descarga maliciosa. Ocasionalmente, los piratas informáticos pueden estudiar un sistema operativo con mucha atención y escribir un script creativo que explote un código mal escrito en una computadora de destino que puede hacer que esa computadora proporcione acceso SSH simplemente enviando mensajes a la dirección IP de un objetivo y encontrando un puerto abierto (o engañando a un puerto para abrir). No aprecio mucho estas técnicas, ya que son secretos estrechamente guardados en manos de piratas informáticos y empresas de alto nivel, pero esto también puede proporcionar acceso SSH.

Pero una vez que tiene acceso, usar un cliente SSH se parece bastante a las películas.

Abajo: usando mRemoteNG encima de PuTTy. Un cliente SSH que personalmente disfruto usando para administrar mis servidores remotos.

Hackear películas suele ser una broma. El personaje súper nerd se muestra frente a la pantalla de una computadora que generalmente muestra texto verde brillante sobre un fondo negro, escribiendo a un ritmo feroz e inhumano. A intervalos extraños, el personaje suele murmurar para sí mismo (como suele ser un chico), alternando entre gruñidos de alegría y muecas de dolor.

En última instancia, un corto montaje de relojes giratorios flota sobre la frente sudorosa del pirata informático hasta que, en un triunfante triunfo de último minuto, el pirata informático se pone de pie en un grito triunfante.

Por lo general, se muestran gráficos incómodos y comandos sin sentido que se ingresan en la pantalla, lo que resulta en nuevas ventanas que aparecen exuberantes con hermosos gráficos que se verían más en casa en un programa de renderizado 3D.

Como un programador que se sorprende cada vez que aparecen esas líneas y ventanas emergentes de “ACCESO OTORGADO” cuando ese tipo acaba de entrar en la cuenta bancaria y otras cosas falsas, debo decir que no comenzó aquí en absoluto.

La piratería real casi nunca es acción como las películas necesitan que sea. La piratería es más a menudo una ardua investigación, planificación y luego una computadora que prueba muchas cosas por sí sola durante horas. Entrar en la cuenta de correo electrónico de alguien en la vida real es invariablemente una victoria de 10 segundos acumulada por horas, si no días, de trabajo de detective minucioso y computadoras con crackers de fuerza bruta.

Porque los hackers reales trabajan en terminales en lugar de usar GUI. Si ha utilizado kali o backtrack, comprenderá todas las herramientas que se ejecutan en la terminal, excepto algunas que son para principiantes.
Todos los comandos y los archivos de edición y configuración se realizan utilizando la línea de comandos, por lo tanto, solo muestran eso.

Me gusta el verde, así que mantengo el texto verde, pero varía de persona a persona. Aunque la primera película de hackeo que realmente interesó a la gente fue Matrix, que usó pantalla verde y negra, y muchas películas la han seguido como estándar, supongo.

Creo que puede remontarse a los días en que las pantallas de las computadoras eran monitores monocromos (generalmente negros y verdes, aunque existían negros y naranjas), y las computadoras dependían de DOS. No había programas de Windows en ese entonces. Eso, y muchos programas escritos hoy todavía están escritos en texto, y en realidad, todo en una computadora se puede ver en su código fuente.

Porque muchos monitores monocromos usaban una pantalla de fósforo verde “P1”.

Debido a que las personas pueden aprender a hackear al ver esto, esa es la única razón.