Quão preciso é hackear filmes de ficção científica? [fechadas]

1

Acho que todos nós vimos alguém hackeando o computador / servidor de outra organização / pessoa com interfaces de tela azul como o Die Hard 4, o Iron Man, o Matrix e assim por diante.

Agora eu me pergunto, é realmente possível fazer isso? E com que precisão essas cenas representam hacking na vida real?

    
por Xeon 09.10.2013 / 14:25

1 resposta

Nem todos são precisos - eles parecem legais, não são realistas. Mais ou menos como física espacial. Quando você acerta, como 2001: Uma Odisséia no Espaço , é um balé calmo. Quando você começa a hackear direito, parece que alguém está digitando. Boooring.

uma exceção notável que eu posso pensar, no entanto. Em Matrix: Reloaded , quando Trinity entra na rede elétrica perto do final do filme, ela usa o nmap (um aplicativo unix real) para encontrar uma máquina ouvindo na porta 22 (ssh). Ela então executa o sshnuke (uma ferramenta fictícia, talvez ela mesma escreveu) que tenta "explorar o SSHv1 CRC32". Houve uma uma vulnerabilidade CRC32 real em algumas versões do SSHv1.

(Na verdade, você pode usar isso para descobrir a data aproximada dentro da Matriz. A versão nmap foi lançada em fevereiro de 2001 e a vulnerabilidade SSH foi revelada em junho de 2001. Portanto, podemos ter certeza de que é depois dessas datas. )

Aqui está a cena , você pode ver o terminal da Trinity em cerca de 0:03.

Alguns comentadores apontaram alguns outros pontos positivos. Em WarGames , que é um filme relativamente não realista, há uma cena em que David programa seu computador para discar todos os números de telefone em alguns prefixos . Esta é uma técnica real (ou melhor, foi, quando as coisas mais interessantes estavam disponíveis via modem). Antes do filme, essa técnica era chamada de "discagem por martelo" ou "discagem por demônio", mas desde o filme, ela tem sido quase universalmente chamada de " wardialing ".

E, embora definitivamente não seja ficção científica, como programador, fiquei incrivelmente impressionado com a cena Facemash da abertura de < em> A Rede Social . Todos os chavões (índices, Apache, wget, Mozilla, Emacs, script Perl, etc) são usados exatamente da maneira correta, e a maneira como ele teve que resolver os problemas também é muito real. Eu realmente pude ver a leitura do monólogo em um blog de programação.

    
09.10.2013 / 14:51

Tags