¿Qué hacen los piratas informáticos con tantas computadoras a la vez? La película Die Hard 4 muestra al hacker Warlock teniendo muchas computadoras en su habitación. ¿Qué estaría haciendo con tantas computadoras?

Hmmm Aquí hay una vista panorámica de 270 grados desde la silla de mi oficina en casa.


De izquierda a derecha:

  1. Dos estaciones de trabajo de doble núcleo más antiguas que aún mantengo conectadas para fines de prueba.
  2. Un monitor (actualmente apagado) con un KVM que conecta las cuatro computadoras en este escritorio. Debajo del monitor, tres computadoras portátiles (mi computadora portátil de viaje actual, una netbook aún más o menos actual y una computadora portátil más antigua que realmente ya no uso).
  3. Dos computadoras más: mi servidor principal y su respaldo en espera. En la parte superior, un punto de acceso inalámbrico; detrás (no visible) dos enrutadores de red y varios concentradores, así como una impresora láser monocromática más antigua. Detrás en el piso, también hay un UPS.
  4. Debajo de todo: varias cajas de cartón que contienen calculadoras antiguas y varios pedazos de piezas de computadora.
  5. Un archivador. (En la parte superior, no se ve, algunos equipos de radiofrecuencia, una videograbadora VHS multiestándar que todavía uso ocasionalmente para digitalizar videos antiguos y un reproductor de discos giratorios).
  6. Varios equipos de prueba de radiofrecuencia, propiedad de uno de mis clientes. En la parte superior (no visible) mi tableta.
  7. Debajo, mi estación de trabajo principal, con 2 × 24 TB (reflejado) de almacenamiento externo. Un UPS está detrás de la estación de trabajo.
  8. Mi monitor principal y teclado. Debajo del monitor, una impresora fotográfica y mi viejo teléfono inteligente (todavía funcional, con una tarjeta SIM solo de datos que mantengo como conexión de respaldo a Internet. Mi teléfono inteligente actual es el que usé para tomar esta foto).
  9. Una impresora láser y escáner. Debajo, debajo del escritorio, algunas cajas de papel, manuales, etc.
  10. Mi escritorio de “hardware”, con cajas de piezas, un soldador, una fuente de alimentación de prueba, un par de multímetros y otros equipos. Debajo del escritorio (no se ve) más piezas de computadora y más equipos de radio.
  11. Mi monitor secundario y teclado. Un osciloscopio está sentado debajo del monitor.
  12. Dos computadoras más: una máquina Windows 98 más antigua que guardo, ya que se puede conectar al hardware heredado (incluida la antigua impresora láser estilo “winprinter” que se ve aquí, así como un programador EPROM) y una copia de seguridad de mi estación de trabajo principal. Un UPS también es visible.

No se ve en esta imagen (detrás de mí y / o arriba) hay estanterías llenas de libros técnicos y literatura, carpetas que contienen CD / DVD de suscripción a MSDN, tres computadoras más antiguas (no conectadas, pero funcionales) y partes de computadora adicionales, muchos cables etc.

La mayor parte de este equipo está “en uso”. De las 7 computadoras de escritorio que se muestran, tres están alimentadas actualmente (pero dos están alimentadas 24/7, un servidor y mi estación de trabajo principal).

Así que no, el estudio de Warlock no me pareció extraño; Quizás lo único que diría al respecto es que un pirata informático real puede tener menos monitores (demasiados monitores / teclados pueden ser un problema) y más CPU, pero eso es un poco menos fotogénico.

Descargo de responsabilidad: en realidad no soy un “hacker”. Es decir, no uso mis habilidades o equipos para actividades ilícitas, como irrumpir en sistemas informáticos. Sin embargo, me gano la vida con la consultoría de TI y el desarrollo de software, y ciertamente tengo las habilidades técnicas de un hacker consumado.

Los usamos como accesorios. (h / t Kim Guldberg por llamar a esto).

En serio, si bien poseo numerosos dispositivos informáticos (y de hecho estoy rodeado de ellos en este momento), rara vez uso más de uno o dos a la vez, y si estoy usando dos, generalmente es porque soy demasiado vago para use máquinas virtuales para cualquier cosa, excepto una caja de arena.

Las únicas veces que realmente he usado varias computadoras a la vez han sido durante entrevistas de televisión o cine cuando el entrevistador o productor quiere obtener imágenes de mí haciendo algo que parece “pirata” para la cámara. Por lo general, me complazco cayendo en un terminal verde sobre negro y ejecutando algún comando que produce una gran cantidad de salida visual, por lo que parece que estoy haciendo algo súper genial. Se van felices, y puedo volver a mi vida real un poco antes. Todos ganan.

En general, cuando ves a alguien en pantalla haciendo algo que parece súper rudo, probablemente sea porque se veía genial para la cámara. La vida real, al menos para los hackers (y los llamados hackers) no tiende a prestarse bien a la televisión.

Las recolectamos, las computadoras son geniales y las usamos para varias cosas, pero generalmente pirateamos desde una sola máquina. Quizás dos. Hoy en día solo tengo uno, no tengo mucho tiempo para hackear. Pero en el pasado tenía dos computadoras portátiles, para uso diario. Uno para probar sistemas operativos y como objetivo más reciente. ¡La otra era mi máquina diaria con #! Linux y el software suave que usaría. Ambas máquinas realmente lentas.
Tenía una plataforma de juegos de arranque dual Windows / Linux realmente rápida, que usaría para juegos (Windows) y si necesitaba potencia de procesamiento (generalmente Linux) para decir … cosas de fuerza bruta.
También tenía un servidor de almacenamiento / web / media / svn / desarrollador, que fue divertido porque era mi máquina más cara, muchas HD, un procesador decente y mucha memoria, pero lo empaqué dentro de mi estuche original 386. Con el botón “turbo” y todo. Y tenía un teclado blanco IBM más un mouse de 3 botones con ruedas y un monitor negro y verde de 7 “. Corría Linux, solo línea de comando. Ultra engañoso. 🙂
Pero eso es todo, recopilamos y, a veces, es bueno tener diferentes máquinas para diferentes tareas (generalmente no relacionadas con la piratería).

Agregación y control de datos.

Si está utilizando activamente varias computadoras para un ataque / un trabajo, entonces usará su nivel inferior como sus controladores de botnet. Estos se conectarán por proxy y VPN a direcciones IP semi anonimizadas y enviarán sus comandos a su botnet. Las conexiones VPN y Proxy reducen considerablemente el tráfico, por lo que el uso de varias computadoras para enviar los comandos a grandes botnets acelerará la distribución de comandos. Estos informan los datos a su controlador de datos que luego correlacionará los datos de las máquinas y presentará un informe dinámico agradable y ordenado para mostrar cómo están progresando las máquinas. Si una máquina funciona lentamente, es posible que desee moverla a otra VPN o Proxy.

Su controlador de botnet interno (Commander de aquí en adelante) se usará para enviar los comandos de su sistema a su nivel inferior y proporcionarles los datos para proceder a distribuir sus comandos a su botnet. Envías los datos desde tu PC principal al Commander mientras ejecutas otras tareas que no tienes tiempo para esperar una respuesta a la dirección. Si uno de sus controladores funciona lentamente, cualquier comando que envíe directamente puede inmovilizar su computadora. Envía los comandos al Comandante para ejecutarlos y esperar las respuestas.

Finalmente, tienes tu estética. Su reproductor de música, reproductor de video, y si tiene personas que vienen, sus monitores geniales (Monitores conectados a un sistema que monitorea sus paquetes y muestra aleatoriamente galimatías que parecen códigos y líneas de comandos, pero realmente solo son ciclos de video clips, basados en los datos que pasan)

La razón por la que algunos hackers usan plataformas como esta es porque entienden los puntos de falla. Si está trabajando en algo y su sistema se bloquea, simplemente espere o reinicie. Si se produce un ataque y todo el sistema se cuelga, entonces estás muerto en el agua, por así decirlo. Al distribuir cosas a otras computadoras que, para ser honestos, tendrán una potencia mucho menor que su computadora principal, usted crea un sistema que permite la recuperación en caso de que falle una parte (fuera de su computadora principal). Ejecutar música / video en un sistema separado evita que el reproductor de audio / video acapare recursos o se cuelgue.

Sin embargo, no muchos hackers realmente tienen plataformas como esta en casa. La mayoría usará sistemas dedicados a los que pueden conectarse de manera externa, o tendrán su botnet configurada para usar ciertos dispositivos como comandantes, otros como controladores, y su computadora portátil aún reproduce su música y video porque, en serio, esa es una buena política.

Muchas razones, pero estas son (desde mi experiencia) las que encuentro más o menos comunes:

1- Pruebas y garantía de calidad: al construir un producto, debe asegurarse de que funcione de la misma manera en diferentes dispositivos: diferentes sistemas operativos, diferentes tamaños de pantalla, etc. Por lo tanto, necesita varias pantallas para probar.

2- Límite CPU / RAM: cuando trabajas en múltiples programas simultáneamente. Por ejemplo, a veces estoy trabajando en una aplicación donde me gustaría tener acceso fácil a varios servidores remotos o locales sin tener que iniciar / cerrar sesión desde la misma máquina repetidamente.

3- Compatibilidad de software: desafortunadamente, a veces para usar una pieza de software, necesita un cierto tipo de máquina (SO, versión del SO), de lo contrario no puede usarlo directamente. Por lo tanto, es seguro tener a mano diferentes dispositivos con diferentes configuraciones. Por ejemplo, soy un usuario de Mac pero depende de algunas aplicaciones que solo se ejecutan en una máquina Windows más potente.

4- Escribir código: es incómodo alternar entre ventanas en la misma pantalla. Un ejemplo es cuando está codificando y verificando los efectos de su código. Dividir una pantalla por la mitad no es una gran experiencia, así que prefiero tener uno para escribir código y otro para mostrar los resultados.

5- Monitoreo / Atención al cliente: si maneja paneles para monitorear algo que está cambiando en tiempo real (tráfico en un sitio web, estado de los servidores, solicitudes de clientes, etc.), es mejor tener una pantalla dedicada frente a usted con el tablero de instrumentos mostrado en todo momento. Si algo sale mal, puede ver rápidamente las advertencias y actuar en consecuencia.

6- Y muchos más …

Mi computadora de juego personalizada / computadora de trabajo personal tenía 2 pantallas planas grandes. Lo uso para grabar audio / video a veces también. También hago bastantes llamadas de Skype. Está configurado para ergo, por lo que es el único que uso principalmente, excepto para pruebas o cosas específicas. Me remoto a otras máquinas diariamente desde esta. Por lo general, hay más de 20 ventanas de exploración abiertas además de cualquier otra cosa que esté haciendo. Leo mucho y escribo mucho de él mientras estoy probando / aprendiendo cosas o tratando de encontrar formas de ganar más dinero.

Mi computadora portátil alienware es un servidor de impresión costoso del que a veces escaneo imágenes, pero está configurado con todas mis herramientas y algunos juegos en caso de que esté atascado en algún lugar y necesite un conjunto de herramientas portátil completo. Tiene solo unos pocos años, pero ya no cuesta apenas $ 600. Utiliza menos energía que mis otras máquinas, por lo que permanece encendido todo el tiempo.

Mi servidor de escritorio sin cabeza de compilación personalizada ejecuta todas mis máquinas virtuales en ESXi actualmente, que son algunas computadoras de prueba ubuntu contra las que ejecuto pentests, un clúster de firewall Check Point y una VM Palo Alto para la inspección de aplicaciones. Hay varias tarjetas de red, un conmutador y algunos otros dispositivos que puedo usar para emular redes reales. Lo construi con consumo de energia

Mi teléfono inteligente se usa para juegos cuando hago caca y autenticación de 2 factores. A veces hago llamadas al respecto.

Mi tableta de la que leí y juego un juego llamado “flujo de caja” es un poco inútil para cualquier trabajo real, aunque puedo fingir que es una herramienta de prueba de lápiz o mostrar presentaciones a los clientes con ella. Es más fácil llevar una motocicleta que el alienware de 29 lb (exagerando un poco). Sin embargo, es principalmente un dispositivo de consumo, no un dispositivo de creación.

Al otro lado de la habitación está mi computadora portátil de trabajo con una pantalla plana adicional (trabajo a distancia), proporcionada por el empleador. Tengo un escritorio vacío esperando pronto otra computadora portátil / computadora de trabajo. Codifico bastante, y también hago cambios de firewall / seguridad o investigo otros problemas como se presentan.

Los uso todos, pero muy raramente realizo múltiples tareas en múltiples. La mayoría de las veces solo realizo varias tareas en la que estoy trabajando, e incluso entonces no se trata de un procesamiento paralelo, sino más bien como un cambio en serie rápido.

Windows7, Android, Unbuntu, ESX