¿Cómo se ve realmente el proceso de piratería para un espectador externo?

La mayoría de la televisión y las películas hacen un trabajo horrible de representar la piratería. En algunos casos, incluso es deliberado (como el clip de NCIS), con escritores en programas que intentan enfrentarse entre sí con más y más tontos technobabble.

Una película que recibió muchos elogios fue The Matrix. No se ve mucho en la pantalla, pero Trinity usa nmap para escanear el sistema de destino, ejecuta un exploit ssh que en realidad estaba en estado salvaje en el momento de la filmación, y luego obtiene acceso y hace lo que pretendía hacer.

Si desea tener una buena idea de cómo se ve, consulte algunos de los tutoriales de Metasploit en YouTube, ya que es una herramienta real que utilizan tanto los pentesters como los hackers.

Supongo que se refiere a la piratería como intrusión en los sistemas informáticos. Como alguien que no recuerdo (tal vez Charlie Stross) dijo, la programación de computadoras es el peor deporte para espectadores. Eso se extiende a la piratería.

Hackear es pasar horas en una computadora, principalmente sostenida por pizza, pasta y café / alcohol / , generalmente solo, tratando de jugar con programas y sistemas y descubriendo cómo puede ser más inteligente que persona que lo instaló o diseñó. Involucra mucho tipeo, compilación, análisis de redes, búsquedas en la web, uso de herramientas e información proveniente de los lugares más sucios de la red, deleite, frustración, fallas, a menudo un poco de comportamiento paranoico y obsesivo / compulsivo, y ese momento brillante. cuando finalmente logras hacerlo. Nada de eso se ve bien en un televisor o pantalla de cine. De ahí las representaciones como la que mostraste.

Mucho de esto profundizaría en la programación, hay herramientas de piratería disponibles para ayudar en el proceso de obtener acceso a una entidad y Backtrack, por ejemplo, se especializan en esa área. Esencialmente, el hacker encontrará un exploit en el que pueda expandirse, generalmente algo que sabe que es inseguro o que aún no se ha implementado. Puede verlos mirando la pantalla llena de líneas y códigos, posiblemente escribiéndolos para ver qué exploits se pueden encontrar.

Incluso puede encontrar una cuenta pirateada, debido a un script que sigue un patrón para determinar su contraseña, lo que puede llevar más tiempo si ha configurado una contraseña segura.

Cuanto más avanzado es el software, produce más susceptibilidad a los errores, ya que no está bien probado, lo que lleva más tiempo. Si está familiarizado con las computadoras o la programación en general, lo más probable es que no entienda lo que están haciendo, pero no están desplegando cientos de ventanas, comandos de vuelo de terminal.

Aburrido, con muchos y muchos tipeos en una consola …