En la película The Social Network, ¿ocurrió realmente la escena de piratería / bebida en la vida real? ¿La piratería que están haciendo es realmente realista?

Es un hackathon, pero no de la forma en que lo haría una startup o evento universitario.

Tal vez http://www.defcon.org organizaría algo como esto, pero no soy un pirata informático ni un ingeniero inverso, solo soy un ingeniero avanzado.

Existen técnicas para entrar en cualquier servidor, aunque los métodos son obtusos y ajenos a cualquiera que no se haya centrado en la seguridad.
Las formas más comunes de entrar en un servidor.

  • La inyección de SQL, explota la vulnerabilidad en SQL mal escrito y recupera contenido supuestamente oculto.
  • Aprovechar las vulnerabilidades del servidor web. Las versiones anteriores de Apache y wgsi tendrán parches de día cero no parcheados. Un exploit scan puede encontrarlos.
  • Haga una ingeniería inversa al código escrito por el usuario del servidor e intente encontrar vulnerabilidades de memoria como posibles desbordamientos de búfer, agujeros de PDF / svg, etc. para que el hacker pueda inyectar su propio código

Hay muchos más y no pretendo entender realmente cómo funcionan algunos de estos. También tenga en cuenta que estos son para romper en servidores. Hay una lista completa de explotar a un cliente utilizando un servidor o explotando un servidor supuestamente confiable. Afortunadamente o desafortunadamente, el exploit de cliente más común es simplemente la ingenuidad del usuario del cliente.

Pero todos estos hacks se basan en las debilidades del servidor y utilizan herramientas especiales que analizan y detectan vulnerabilidades. Es por eso que la cita de “bebida por cada 10 líneas” puede ser un poco poco realista. La escritura del código se produce después de ingresar e intentar recuperar información. La ruptura en parte es simplemente perder el tiempo hasta que se encuentra una vulnerabilidad.

La película Zuckerberg solo contrató a un chico fuera del grupo. No necesitas una legión de hackers de sombrero blanco para construir un sitio web seguro. El resto de las personas que contrató son ingenieros regulares que no tienen que pasar por algo como esto.

Esto es en realidad un Hackathon que hacen muchas startups para crear cosas útiles para ellos. Además, es una sesión extendida de codificación / lluvia de ideas donde se pueden presentar y probar diferentes ideas sin afectar el flujo de trabajo normal de la empresa. Desde entonces, esta idea se ha expandido desde startups a eventos de código abierto donde las personas contribuyen con sus ideas al mundo.

Como estos eventos suelen alargarse toda la noche, hay descansos / celebraciones durante el inicio del evento. Si bien no estoy seguro de que beber alcohol (como se muestra aquí) sea la norma, muchos organizadores proporcionan alimentos y bebidas. No hay presión de trabajo, pero la emoción de mostrar la idea (ya sea código o diseño) a otros y demostrar una prueba de concepto a los compañeros en tal hackathon.

Por lo tanto, la piratería, en el sentido de crear algo útil, se realiza como un evento colectivo e informal.

Al igual que con muchas cosas en esa película, no sucedió de la manera que se muestra aquí.

Estoy seguro de que pasaron un buen rato bebiendo y programando, pero no así.

El pirateo real lleva siglos de preparación y prueba / error, a menos que ya tengan acceso de root y se hayan abierto varias puertas traseras importantes o algo así.

Básicamente, muchas partes de ‘la red social’ están completamente equivocadas o mal presentadas. Pero es una buena película, es una pena que se presente como no ficción.