Взлом через Пейнт

Материал из Неолурк, народный Lurkmore
Перейти к навигации Перейти к поиску

Вкратце

Ничем не прикрытый Paint со скриншотом хакерской программы. Или другая неправдоподобная технология компьютерного взлома.

Фильм «Немыслимое» (США, 2010): Атомную бомбу разминируют, забивая белиберду в Excel.

Взлом через Пейнт — это когда режиссёр, руководствуясь принципом «публика — дура», изображает работу на компьютере в весьма извращённой форме.

N.B.
Одна из причин показа неправдоподобных хакерских техник — та же, по которой в художественных произведениях не приводятся способы приготовления и/или составы взрывчатых веществ. Создатели фильма или сериала, как правило, не желают рисковать во имя реалистичности, и поэтому выкручиваются... кто как может.

Наиболее стыдобищные варианты:

  • На мониторе просто появляется прогрессбар с лаконичной подписью вроде «ВЗЛОМ СИСТЕМЫ» или «ЗАГРУЗКА ВИРУСА». Настолько огромный, что и его, и надпись видно даже тогда, когда камера чёрт знает на каком от монитора расстоянии.
  • Подбор пароля по одной букве, причём перебор происходит прямо на экране. Возможно, по аналогии с механическими замками, в которых при некачественном или сильно изношенном механизме можно подбирать код по одному символу.
  • Вывод на экран кучи внушительно выглядящей чепухи, типа вращающейся спирали ДНК, карты мира или авиагоризонта. Причём, всё должно выводиться ярко-зелёным или синим цветом.
  • И самый позор — на экран выводится статичная картинка, содержащая скриншот командной строки. В особо запущенных случаях интерфейс MS Paint, в котором картинка и открыта, даже никак не маскируется. Особенно часто этот вариант встречается в сериалах отечественного производства, ибо такие «спецэффекты» не стоят и рубля. Нередко «Ворд» «играет роль» магической базы данных. Иногда программа для просмотра картинок.

Чуть менее стыдобищно, уровня «издалека сойдёт»:

  • Компьютер, ОС в котором напоминает что угодно, только не Windows, Mac или Linux, просто крутит в командной строке малопонятную рыбу, выдаваемую генератором случайных чисел.
  • Компьютер выполняет более осмысленные действия, не имеющие отношения к задаче. Например, пингует Гугл, имитируя взлом компьютера. Заметит проблему кто хоть немного разбирается в теме.
  • Часто (иногда в фоне как дополнение к предыдущему варианту) в одном или нескольких окнах прокручиваются листинги исходников, обычно написанных на С или С++. А собственно, почему нет? Почему бы хакеру не пользоваться для тех или иных операций каким-нибудь скриптовым языком, типа Perl или Gentee? Тем более, что фигурные скобочки выглядят внушительно. До тех пор, пока особо въедливый зритель не узнает в них исходный код какой-нибудь древней игрушки.
  • Неизвестный человек (даже мёртвый) пишет с e-mail, который давно отключён за неуплату. Какой ужОс!.. Современный пользователь в недоумении, с чего бы почтовый ящик отключили за неуплату... хотя это обычное дело, если на дворе 1990-е, бесплатных хостингов почты почти нет, и пожилой человек, не желая разбираться с этими вашими кампуктерами, пишет с почтового ящика, который предоставил ему провайдер. Соответственно, почтовый ящик покойного действительно со временем отключали за неуплату. Ляп здесь в другом: в электронном письме с несуществующего e-mail нет ничего удивительного. Протокол SMTP, по которому отправлялась электронная почта до массового переезда в веб-интерфейсы, позволял указать в качестве обратного адреса вообще всё, что угодно, а SMTP-сервера не требовали даже пароля и послушно доставляли всё, что хакеры и спамеры посылали на вход.

Примеры[править]

Кино[править]

  • «Хакеры» (с молоденькой Анджелиной Джоли) — ВНЕЗАПНО зигзаг. Подготовительная работа вполне ничего, а вот процесс… «Такое впечатление, что создатели полностью ознакомились с тем, как именно делаются взломы… а потом решили, что это ску-у-у-учно» ((С) TVTropes).
    • С другой стороны:
Как я говорил, четыре самых популярных пароля — «любовь», «секс», «секрет» и «Бог». Может быть, ваше преосвященство изволит сменить пароль?
— Чума (кличка хакера) о важности выбора пароля[1]
  • «Парк юрского периода» — когда показывают вид с камер безопасности, заметен бегунок. Это запись. Хотя… может, Недри уже начал что-то мухлевать?
  • Ладно хакинг: большинство все же не видели его в реале. Но уж как включается скайп! А между тем, в фильме «Призрак» (не том, который с Патриком Суэйзи, а русском, с Бондарчуком) скайп вызывается… нажатием на первую ссылку по запросу «призрак» в гугле. Здравый смысл? Не, не слышали.
    • В принципе, технически реализуемо (ссылки вроде skype:skype_name). Со здравым смыслом сложнее.
  • «Геошторм» — взлом с помощью команды mkdir -p (создающей пустую папку)
    • И сюжетное лечение завирусованной системы посредством перезагрузки тоже
  • «The Net» (1995) с Сандрой Буллок. По сравнению с «Гравитацией» фильм вполне нормальный, но программистам рекомендуется закрывать глаза, когда в кадре появляется экран компьютера.
  • Крепость (1993) — суперхакер-взрывник стирает память центрального компьютера подземной тюрьмы, просто набрав на клавиатуре «Загрузить вирус» (откуда — абсолютно непонятно, разве что вирус хранился в самом компьютере и суперхакер точно знал, как его активировать, но по сюжету никаких признаков подобного не наблюдается).
  • «13 район: Ультиматум» — за SD-карту с охрененно важными данными выдают… пустой адаптер для microSD. Бюджета на нормальную карту, видимо, уже не хватило.
  • «Хоттабыч» (2006) — взлом сайта Microsoft проходит через сканирование портов и обнаружение открытого порта 80. Неожиданно, правда?

Телесериалы[править]

  • «Возвращение Мухтара 2»: в одном из эпизодов бравому полицейскому-компьютерщику надо вычислить IP-адрес преступника. Для этого он запускает командную строку и вбивает команду ipconfig (для гуманитариев — по этой команде выводится IP-адрес того компьютера, на котором и работает пользователь в данный момент. Еще смешнее — по этой команде выдается внутренний IP формата 192.168.ххх.ххх, то есть действующий только в локальной сети). Что мешало воспользоваться хотя бы nslookup — одному Бахусу известно. А какую красоту выдала бы команда tracert… А ещё они вводят эту команду явно не с первого раза шзсщташп
  • «Улицы разбитых фонарей»: в одном из эпизодов в руки операм попадает носитель с зашифрованным файлом, который Волков и несет местному милицейскому хакеру. Тот, ничтоже сумняшеся, делает ping на какой-то явно от балды вбитый IP-адрес, получает в ответ Request time out и говорит: мол, все готово, результаты сейчас пошлю на печать.
  • Несколько нестандартный ход: в одном российском сериале (название к сожалению запамятовал ввиду низкой художественной ценности сего творения) программой для взлома служили… старые добрые «Heroes of Might and Magic II», причём звуковое сопровождение при этом было взято из какой-то приставочной аркады.
    • "Остановка по требованию". Не троп, поскольку герой Певцова там ничего не взламывал, а именно играл. Дикий диссонанс вызывало именно звуковое оформление HoMM3 аркадной стрельбой.
  • В другом российском сериале эксперты восстанавливали на компьютере размытую фотографию (все знают, что компьютер может волшебным образом увеличить чёткость любой размытой фигни). На мониторе эксперта был открыт обыкновеннейший Photoshop, а восстановление заключалось в отключении одного за другим слоёв с картинкой с разными степенями размытия.
  • «Морская полиция: Спецотдел» — эпическая картина «Two idiots, one keyboard» («Два идиота, одна клавиатура»).

Аверсии[править]

  • Матрица: Перезагрузка — продемонстрирован реальный метод взлома через реальную уязвимость протокола SSH. Единственное, что применен вымышленный эксплойт sshnuke:
    • Тринити запускает сканер портов Nmap. Это существующая в реальности программа, использующаяся для поиска незащищённых портов, которыми можно воспользоваться для проникновения в систему.
    • Nmap сканирует IP-адрес 10.2.2.2 и находит открытый порт 22. Этот порт используется SSH.
    • Далее Тринити запускает эксплойт под названием sshnuke, который, как следует из появившейся на консоли надписи, пытается воспользоваться уязвимостью SCH CRC32. Это реально существующая уязвимость SSH, которая была обнаружена в начале 2001 года. Правда, нужно заметить, что о существовании хакерской программы sshnuke ничего неизвестно.
    • Тем не менее, программа делает своё дело, и Тринити меняет администраторский пароль на Z1ON0101, с помощью которого она входит в систему.
    • Открывается консоль с правами администратора системы. Пользуясь правами администратора, Тринити отключает аварийную систему перераспределения энергии.
  • «Социальная сеть», байопик о Марке Цукерберге — процесс взлома прямо показан как считывание кода и применение различных подходов на основе настроек безопасности цели (тем более что цель несложная — всего лишь скачать все фото со всех страниц). Разве что происходит дело быстрее обычного.
  • «Firewall» (2006). Проникнуть в базу данных банка нельзя. Даже выдать на экран информацию о счетах может лишь пара человек и с единственного терминала в охраняемом помещении. Протагонист во-первых, один из этих двоих, во-вторых притащил в помещение сканер, чтобы сделать видео с экрана. Высокая чёткость букв на чёрно-зелёной консоли позволяет использовать OCR. Притом, у антагонистов нет никаких иллюзий. Администрация банка вычислит предателя менее чем за сутки, однако протагонисту и его семье уже готовят «автокатастрофу», оттого все концы в воду.

Пародии и игры со штампом[править]

  • «Такси 3»: злодейка-китаянка выкачивает базу данных французской полиции через… присоску, прилепленную к монитору.
  • В «Kung Fury» не могли пройти мимо столь благодатной темы — взломов через Paint много хороших и разных: среди используемых для хака компьютеров можно обнаружить в том числе ZX-Spectrum, причём судя по 8-битной картинке, именно с его помощью Хакермэн пробивал Гитлера по базе; «хакая» время, он зачем-то надевает Nintendo Power Glove, которая явно мешает ему пользоваться клавиатурой; в конце концов, во время «хакинга» на экране появляется явная абракадабра, которая получается, если не глядя долбить по клавишам.
  • Многочисленные сайты типа «Hacker Typer», где можно наугад долбить по клавиатуре, при этом на экране будет выводиться умно выглядящая «хакерская» белиберда.

Инверсии (нереалистичная реальность)[править]

  • В «Земном ядре» крутой хакер делает главному герою бесплатный роуминг, просто посвистев в трубку. Опять же см. выше: «просто посвистев» конечно не выйдет, а вот посвистев определнным девайсом… В фильме показана отсылка к совершенно реальному историческому факту. Только использовалась для взлома модемного соединения не полоска фольги, а сувенирный свисток из упаковки хлопьев «Капитан Кранч». Придумал эту тему Джон "Капитан Кранч" Дрейпер, соратник Возняка и Джобса, он же создал эмулятор служебных сигналов BlueBox, кошмар AT&T. Но некоторые фрикеры с абсолютным слухом действительно умели их насвистывать.
  • Terminator 3: Восстание машин — TX подключается к какой-то базе данных и скачивает оттуда всю необходимую информацию, позвонив куда-то по телефону и поиздавав в трубку звуки диалапа. В 2004 году модемные пулы ещё не исчезли, а единый стандарт разъёмов для подключения компьютера к телефону ещё не пришёл. Поэтому терминаторше было проще пропищать модемный сигнал в трубку, пусть даже ценой невысокой скорости, чем пытаться исследовать телефон на предмет «куда бы тут воткнуться», и в конце концов обнаружить, что отжатая у прохожего мобилка такого функционала не поддерживает (кстати, в GPRS данный телефон действительно не умел). Хотя, скорее всего создатели фильма об этом не задумывались, а просто искали внушительно, но понятно выглядящий способ подключения терминаторши к сети.
    • Сергей Лукьяненко доводит тему до логического конца: «Хакер Кривохостов, когда во время интересного чата сгорел модем, в течение полутора часов насвистывал в трубку информацию в двоичном коде».
  • В конце девяностых в определённых кругах был популярен видеоролик, в котором неизвестный хакер получает доступ к файловой системе и браузеру компа под управлением Windows 9x (Millennium?), клацая на кнопки в окошке логина в систему. Собственно в Win9x экран логина был чисто символическим, существовало множество способов его обойти.
  • Шнайер и Фергюссон «Практическая криптография» - описана реальная уязвимость модуля проверки пин-кода, когда время выдачи сообщения об ошибке зависело от того, в каком знаке пин-кода начинаются ошибочные данные. Эта уязвимость значительно сокращает перебор пин-кодов и восстановление правильного варианта с ее использованием действительно производится посимвольно.

См. также[править]

Ссылки[править]

Примечания[править]

  1. Противоположный, но такой же идиотский вариант — «придумайте пароль не короче 100500 символов, состоящий из строчных букв, прописных букв, цифр и терминальных символов, которые смог вспомнить погромист, не менее одного типа каждых, в обязательном порядке». Пароль пользователем будет либо записан на бумажке и помещён на самое видное место с пояснением, от чего это пароль, либо забыт раньше, чем придуман, либо будет взламываться на счёт раз. Ибо запомнить эту кашу можно только в том случае, если она представляет собой что-то вроде NAMEfamilyname(+79017778899). Но есть вариант и запомнить, см. соответствующий выпуск xkcd, с одной поправкой — символы всё равно придётся использовать, с методикой радужных таблиц любые словарные слова по сложности становятся аналогичны одной букве.
Чудеса науки
ПонятияБудущее ради будущегоЛженаукаНаука — это крутоОсторожная наукаРади науки!ТехнорелигияФантастическое допущениеЭффект фуллерена
ТехнологииGPSАнабиозВсемирная сеть (Даркнет) • Деревянный звездолётГаджетГидравликаЕвгеникаЗащита от дуракаКабель вместо батареекКлонированиеКосмические шахтёрыКосмический лифтЛюминесценцияМашина Судного дняМутагенНаномашиныНеработающая технологияРаспознавание лицСамоуничтожениеСиловая броняСистема жизнеобеспеченияСмартфонСтрельба элементарными частицамиСыворотка правдыТелепатический интерфейсТерраформингТермоядерный реакторТрансформерЦиклерЧудеса от науки
БананотехнологииАгентство паранормальных исследованийЕ=const vs. Неиссякаемый источник энергииАнтигравитация vs Искусственная гравитацияБоевой многоножникБластерВоздушный авианосецВымышленные вещества (Хлористый пандемонийХренполучий) • ГиперсвязьГлаза-лампочкиДжетпакЗвёздный истребительЗелёные камушкиИнтернет из летающей тарелкиИспользовать мозг на 100%Квантовая магияКосмическая мегапушкаКровь роботов и Язык роботов • Летающая техника и/или транспорт (автомобильдоскамотоциклподводная лодкатарелкатанк) • Луч смерти (Дезинтегратор) • Магическая лженаукаМатемагияМашина времениМозг в банкеМономолекулярная нитьНе электричествоНейтронная мегалоплазмаНеонкаНепонятная штуковинаНИИ магииОрнитоптер/МахолётОткрытие, которое перевернёт весь мирОрганический компьютерПатентованное средствоСакральная машина • Сверхнаука (древняяинопланетная (нечеловеческая технология) • нацистская vs советская) • Силовое поле (треснувшее) • Стазис-полеСупер-РАСТИШКАТайные исследованияТвёрдый светТехногенное месивоТехнология получения суперспособностейТехномагияТирьямпампация (Гипердрайв) • ТрансформерУстаревшие научные теорииФлеботинум (Импортный инопланетный флеботинумМодный флеботинумПрикладной флеботинумНеправильно применимый флеботинумПолезный в хозяйстве флеботинум) • Шапочка из фольгиШизотехЯкорь реальности
Глазами гуманитариевВысокотехнологичные шестиугольникиГолливудская кислотаДатировка по электронике vs Будущее не оправдало ожиданийМашина ГолдбергаЖелезный кнопкодавЗелёный свет радиацииКопирование — это простоКрасная кнопкаМобильник ловит где угодноМонооксид дигидрогенаПостапокалиптическая сверхнаукаРадиация — это магия!Разноцветный космосСтандартные неразрешённые загадкиУдар молнии творит чудесаУникальный прототипФутур-ретроХорошее электричество, плохое электричествоШумный космос
Компьютерная магия: Взрывающиеся мониторыВыстрелить в мониторГолливудское хакерство (Взлом через ПейнтВзрыв АЭС через Wi-Fi) • Зелёные буквыЗрительский интерфейсКнопка увеличенияКомпьютерные вирусыМедленный перевод денегМагическая база данных • …
Люди наукиАрхеолог-авантюристГений — это волшебная наукаГерр ДокторМагистр всяческих наукНевезучий изобретательНикола ТеслаНеэтичный учёныйПрогрессор vs СтагнаторПрофессор Выбегалло (Дилетант с мировым именем) • Сам себе подопытныйУчёный (Небеснокаменный учёныйПрофессор ФансервисСумасшедший учёныйУчёный и офицерУчёный и политикУчёный и священникУчёный выглядит как ЭйнштейнУчёный-схоласт) • Человек эпохи Возрождения Нетайная организация
Стереотипные локацииАкадемия наукБиблиотекаЛаборатория
ПроблемыБагАномалияБоги забрали огоньБольшая ошибкаНаука не работаетНаука — это плохоЗлокачественная автономная технология (Бунт машинСерая слизь) • Лишние деталиНе бывает!Неправильное использование науки (Неправильное использование патентов) • Предварительные испытания не нужныТехнологическая сингулярностьТрансгуманизм — это плохоУчёный изнасиловал журналистаУчёный не сумасшедшийФлеботический бунтарь
СуществаГолосовой помощникДемон Лапласа (Омега) • Демон МаксвеллаКот ШрёдингераМышь ЭйнштейнаМозг БольцманаФилософский зомби
Псевдонаучные теории
(то, что даже на «банан» не тянет)
25-й кадрПрошивка крутизны/Память предковДети индигоЛенин — грибПередача душиПротивоземля