Взлом через Пейнт

Материал из Posmotre.li
Перейти к: навигация, поиск
Склифосовский.pngВкратце
Ничем не прикрытый Paint со скриншотом хакерской программы. Или другая неправдоподобная технология компьютерного взлома.
Фильм «Немыслимое» (США, 2010): Атомную бомбу разминируют, забивая белиберду в Excel.

Взлом через Пейнт — это когда режиссёр, руководствуясь принципом «публика — дура», изображает работу на компьютере в весьма извращённой форме.

Самые распространённые варианты:

  • Компьютер, ОС в котором напоминает что угодно, только не Windows, Mac или Linux, просто крутит в командной строке малопонятную рыбу, выдаваемую генератором случайных чисел.
  • Компьютер выполняет более осмысленные действия, не имеющие отношения к задаче. Например, пингует Гугл, имитируя взлом компьютера.
  • На мониторе просто появляется прогрессбар с лаконичной подписью вроде «ВЗЛОМ СИСТЕМЫ» или «ЗАГРУЗКА ВИРУСА». Настолько огромный, что и его, и надпись видно даже тогда, когда камера чёрт знает на каком от монитора расстоянии. Зачем для его появления нужен специальный хакер-ботан — непонятно.
  • Часто (иногда в фоне как дополнение к предыдущему варианту) в одном или нескольких окнах прокручиваются листинги исходников, обычно написанных на С или С++ (видимо фигурные скобки особенно интригуют режиссёров).
  • Наконец, самый позорный вариант: демонстрируется картинка, содержащая скриншот командной строки. В особо запущенных случаях интерфейс MS Paint, в котором картинка и открыта, даже никак не маскируется. Особенно часто этот вариант встречается в сериалах отечественного производства, ибо такие «спецэффекты» не стоят и рубля. Нередко «Ворд» «играет роль» магической базы данных. Иногда программа для просмотра картинок.
  • Хотя иной раз авторы могут постараться и сделать простенький мультик или презентацию PowerPoint, чтобы круче смотрелось.

Примеры[править]

Кино[править]

  • «Хакеры» (с молоденькой Анджелиной Джоли) — ВНЕЗАПНО зигзаг. Подготовительная работа вполне ничего, а вот процесс… «Такое впечатление, что создатели полностью ознакомились с тем, как именно делаются взломы… а потом решили, что это ску-у-у-учно» ((С) TVTropes).
    • С другой стороны:
« Как я говорил, четыре самых популярных пароля — «любовь», «секс», «секрет» и «Бог». Может быть, ваше преосвященство изволит сменить пароль? »
— Чума (кличка хакера) о важности выбора пароля
  • Ладно хакинг: большинство все же не видели его в реале. Но уж как включается скайп! А между тем, в фильме «Призрак» (не том, который с Патриком Суэйзи, а русском, с Бондарчуком) скайп вызывается… нажатием на первую ссылку по запросу «призрак» в гугле. Здравый смысл? Не, не слышали.
  • «Такси 3»: злодейка-китаянка выкачивает базу данных французской полиции через… присоску, прилепленную к монитору. Пародия? Безусловно, достаточно посмотреть любой из фильмов франшизы.
  • Terminator 3: Восстание машин — TX подключается к какой-то базе данных и скачивает оттуда всю необходимую информацию, позвонив куда-то по телефону и поиздавав в трубку звуки диалапа.

Телесериалы[править]

  • «Возвращение Мухтара 2»: в одном из эпизодов бравому полицейскому-компьютерщику надо вычислить IP-адрес преступника. Для этого он запускает командную строку и вбивает команду ipconfig (для гуманитариев — по этой команде выводится IP-адрес того компьютера, на котором и работает пользователь в данный момент. Еще смешнее — по этой команде выдается внутренний IP формата 192.168.ххх.ххх, то есть действующий только в локальной сети). Что мешало воспользоваться хотя бы nslookup — одному Бахусу известно. А какую красоту выдала бы команда tracert… А ещё они вводят эту команду явно не с первого раза шзсщташп
  • «Улицы разбитых фонарей»: в одном из эпизодов в руки операм попадает носитель с зашифрованным файлом, который Волков и несет местному милицейскому хакеру. Тот, ничтоже сумняшеся, делает ping на какой-то явно от балды вбитый IP-адрес, получает в ответ Request time out и говорит: мол, все готово, результаты сейчас пошлю на печать.
  • Несколько нестандартный ход: в одном российском сериале (название к сожалению запамятовал ввиду низкой художественной ценности сего творения) программой для взлома служили… старые добрые «Heroes of Might and Magic II», причём звуковое сопровождение при этом было взято из какой-то приставочной аркады.

Аверсии[править]

  • Матрица: Перезагрузка — продемонстрирован реальный метод взлома через реальную уязвимость протокола SSH. Единственное, что применен вымышленный эксплойт sshnuke:
    • Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему[1].
    • Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH.
    • Далее Тринити запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SCH CRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke ничего неизвестно.
    • Тем не менее, программа делает своё дело, и Тринити меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему.
    • Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии.
  • «Социальная сеть», байопик о Марке Цукерберге — процесс взлома прямо показан как считывание кода и применение различных подходов на основе настроек безопасности цели (тем более что цель несложная — всего лишь скачать все фото со всех страниц). Разве что происходит дело быстрее обычного.

См. также[править]

Примечания[править]

  1. Один момент - применение Nmap само по себе распознается сетевыми экранами как сетевая атака. Автора данной правки собственный сервак за попытку пощупать его Nmap забанил моментально )