30 bilgisayar korsanı bir operatörün intranetine saldırı başlattı ve diğer taraf NSA'ya karşı silahlar çıkardı

NSA seviyesindeki bilgisayar korsanlarına karşı silah çıkardılar.

Yazar: Li Qin

Bu sadece hücum ve savunma egzersizi, egzersiz ve egzersizdir. Önemli şeyleri üç kez söyleyin. Gergin olmayın.

Ancak acele etmeyin, çünkü bu tür alıştırmalar yaygın değildir: bir operatörün intranetinin, harici hizmet alanı, dahili hizmet alanı, çekirdek alan, ofis alanı ve yönetim alanına bölünmüş klasik bir modelini gerçekten simüle eder.

Bu oyuna ISW 2017 Intranet Güvenlik Uygulama Alıştırması denir.

Organizatör Yongxin Zhicheng ve organizatör Jinxing Technology, atış poligonu platformunda yüksek düzeyde simüle edilmiş bir operatör intranet'i oluşturdukları için buna gerçek savaş deniyor.İntranetin 5 alanında, 210 ana bilgisayar sanal makineler şeklinde simüle ediliyor. , 10 bilgisayar korsanı ekibini (her ekipte 3 kişi) birbirini izleyen 30 saat boyunca harici hizmet alanına saldırmaya, iki çekirdek makinenin izinlerini almak için çekirdek alana ve yönetim alanına girene kadar katman katman kırmaya davet edin. Anahtar veritabanı ...

Organizatör, bilgisayar korsanından daha endişelidir: savunma çok güçlü ve bilgisayar korsanı bir bilmecenin içinde

Bu 30 saat boyunca, çeşitli şirketlerden davet edilen 10 güvenlik operasyon ve bakım personeli, anahtar makinelerin ve ilgili günlüklerin çalışmasını kontrol etmek için "çalışma saatleri" boyunca devriye gezecek. Bir izinsiz giriş hacker'ı bulurlarsa, pardon, Bu bilgisayar korsanlarından oluşan ekip baştan başlamalı ...

Bu sefer en zor olan şey, tüm intranetin Jinxing Technology'nin sihirli bulut sistemi ile yoğun bir şekilde kaplanmasıdır. Bilgisayar korsanlarını tuzağa çekmek için aynı zamanda bal küpü olan sanal makineye "sanal makineyi" yerleştirdiler. Bal küpü ve gerçek sunucuyla neredeyse aynı olan veriler, düşmanı derine çeker, bilgisayar korsanının son tuzağa girmesine izin verin: sahte çekirdek alanı ve yönetim alanı ve nihayet bilgisayar korsanı mutlu bir şekilde sahte bir sunucu alacağını düşündüğünde Veritabanı dosyası ...

Sonuna kadar hareket etmek gerçekten korkutucu.

En korkutucu olan şey, her bir mücadelenizin, baştan çıkarmanızın ve istilalarınızın tek tek hayalet bulut sistemi tarafından kaydedilmesi ve tüm davranışların sonunda tek tek koruyucular tarafından geri getirilebilmesidir.Bu intranetteki yolunuz ve amacınız onlara ifşa olur. Gözlerde net bir görüş var.

Geçmişte bazı şirketler kendi intranet simülasyon platformlarına karşı hücum ve savunma amaçlı yarışmalar başlatmış olsalar da, rakibin saldırı yolunun hackerlar tarafından bilindiğini ve savunucunun bunu bilmediğini bilmelisiniz.Yol eski haline getirilse bile organizatör sonuçları kolayca açıklayamayacaktır. Tekrar oynamaya çıkın - herkese neredeyse gerçek iç ağınızı ve kendi zayıflığınızı bildirin, gelecekte kapınızı açacak mısınız?

Bunu söyledikten sonra, oyun çok heyecan verici görünmeli ancak oyunun bitmesine hala üç saat var, ancak görüşülen kişiler oybirliğiyle yarışmacıların ilk üçe giremeyeceğinden endişeleniyorlar.İlginç olan nedir?

5 Eylül sabah saat 10'da 30 saatlik yarış resmen başladı. Sonuç olarak, ilk 6 saatte oyuncular gizli tankta mahsur kaldılar ve hatta bazıları dış hizmet alanındaki bal küpünden iç ağ gizli tankına kadar çekildi ... Tuzağa düştüklerini keşfettikten sonra birçok oyuncu gizli tankı keşfetti. Varoldu ve sonunda sunucuya saldırmaya başladı. 6 Eylül saat 05: 20'de ilk takım nihai hedefi buldu, ancak yine de 20 saat sürdü.

6 Eylül günü öğleden sonra saat 2'de, Leifeng'in konuk kanalının editörü ve bazı medyanın Dong Liang, Jinxing Technology'den Wu Jianliang ve Yongxin'den Zhang Kai ile içtenlikle röportaj yaptığı zaman, oyunun bitimine sadece 2-3 saat kaldı. Üç adam oybirliğiyle endişeliydi: Bu on takımdan ikisi kurumsal takımlar ve sekizi CTF oyunlarını oynamakta iyi olan yerli takımlar olsa da, bulmacadan çıkıp ilk üçü başarıyla oluşturup yaratamayacakları hala bilinmiyor.

Dong Liang, Wu Jianliang (soldan birinci, soldan ikinci) ve Zhang Kai (sağda)

Organizatör içtenlikle zorluğu ayarladı

Gerçek intranet ortamı ile karşılaştırıldığında, organizatör zorluğu azaltmıştır.

Birincisi, bu yoğunlaştırılmış bir intranettir.Sunucu sayısı 1: 1'den uzaktır. Ayrıca, bilgisayar korsanlığı olasılığını artırmak için, sunucuların çoğu "insan yapımı" bazı boşluklar ve "kurtları odaya yönlendirir" korkmuyor nın-nin.

İkincisi, düzenleyicinin bilgisayar korsanları için önceden iki ana saldırı hattı vardır.

"İki bağlantı hedefe ulaşabilir. İki bağlantıda farklı yöntemler vardır. Örneğin, bazı gerçek harici hizmet alanları doğrudan yönetim alanı üzerinden dahili hizmet alanına ulaşabilir. Harici sunucudan yönetim alanını atlamanın başka bir yolu vardır. Dahili servis alanına vardığımızda, oyuncuların kazması için birçok nokta ve yol bırakıyoruz. "Dong Liang, Lei Feng'in ev konuk kanalına verdiği demeçte.

Üçüncüsü, aslında, organizatör sessizce büyük bir yumurtayı gömdü: Yönetici devriyesi sayesinde, bilgisayar korsanları doğrudan yöneticiyle yüzleşebilir, yöneticinin şifresini alabilir veya saldırmak için yöneticinin kanalını kullanabilir.

Wu Jianliang pişmanlığını dile getirdi: Sonuç olarak, kimse bu numaraya gelmedi.

Gardiyanlar hackerlara gerçekten büyük bir samimiyet gösterdi: 10 yönetici fazla mesai yapmadı ve saat 18'den itibaren işten çıktı, ancak 30 saatlik saldırı süresi bir geceyi içeriyordu. Dahası, yönetici her seferinde yalnızca 15 dakika inceliyor ve yalnızca 6 sabit çekirdekli makinenin günlüklerini kontrol edebilir ve her seferinde değiştiremez.

Bu tür bir kolay kullanım ve bakım yöneticisi işi gerçekten sadece bu stadyumda mevcuttur.

Dördüncüsü, bu yarışmada 16 bal kabı kuruldu: Bilgisayar korsanları bal küplerinde etkinlik belirtileri gösterirse, sistem otomatik olarak alarm verecektir. Ancak bu oyunda, polisi aramak için bal küpüne dokunduktan sonra, Guardian karşı saldırı yapmayacak, ancak tüm gerçek göğsünde açıktır.

Dong Liang gülümsedi: Tüm takımlar neredeyse 14 gizli pota ulaştı ve alarm sayısı onbinlere ulaştı ancak bu oyun sona erdirilemez.Eğer gerçek bir kurumsal intranet ise, bal küpüne dokununca alarm için gerçek bir oyun olacak. bitmiş. "

Beşincisi, düzenleyici başlangıçta son seviyede bir tuzak kurmayı planladı. Tuzağa adım atan hacker sonunda çekirdek makinenin kontrolünü ele geçirdiğini düşündü, ancak neşe dağılmadan önce şunu bulacaktı: Lanet olsun, otomatik veritabanı imha programını başlattı ...

Daha sonra herkes bu numaranın çok acımasız olduğunu hissetti, bu yüzden bir ayar yoktu.

NSA düzeyindeki bilgisayar korsanlarına karşı silah çıkardılar

Zorluk azalmış olsa da, 30 saatlik hack yarışmasında, organizatörün savunan eski sürücüsü her şeyi anladı ve bilgisayar korsanının hatalarını ve mücadelelerini (evet, evet, mücadeleleri) gözlerine aldılar.

Zhang Kai, Lei Feng'in ev konuk kanalına dikkat çekti:

Birincisi, başlangıçta CTF oynamaya alışkın olan oyuncuların kafası karışmıştı ve gerçek hücum ve savunma konusunda rahat değillerdi.

Başlangıçta herkesin buna alışmadığını fark ettim, bu yüzden girişe ilk girdiklerinde herkes dış güvenlik bölgesinde yatay olarak gezinmeye başladı, tıpkı normal oyun süreci gibi, her seferinde bir puan, aslında bu oyunda bir tane var. Bilgi noktası bunun sızma sürecinin anahtar bilgisi olduğu anlamına gelmez Kendi kendinize karar vermelisiniz Bu ipucu için hangisi önemli ve sonraki adım için ipucu? Hangisi önce gelir? Zıplamalı düşünme var.

İkincisi, 5 Eylül gecesi, sadece bir takım tekrar uykuya daldı ve herkes bütün gece saldırıyor ve savunuyordu.

Bu davranış, gerçek dünyadaki bir acil durum ekibine çok benzer, gece boyunca bazı teknik sorunlar için sürekli olarak çalışmaya devam ederler.

Aslında bu, bir güvenlik şirketinin koruma ürünlerinin gerçek kurumsal intranet muharebe tatbikatlarını yürütmek için sunulduğu ilk sefer değil.

Bundan önce, bazı şirketler ve hatta ordu, kendi intranetlerindeki özel fiili muharebe tatbikatları sırasında korunmak için bazı güvenlik ürünlerini piyasaya sürdü. Ancak gizlilik nedeniyle dışarıdan bu durum hakkında pek bir şey bilmeyebilir.

Zhang Kai, özel turnuva sistemindeki bu hücum ve savunma tatbikatı sayesinde böyle bir etki elde etmeyi umuyor:

Tüm katılımcıların bir hedefle karşılaştıklarında gerçek casusların ne yaptığını, operasyon ve bakım ekibinin böyle bir hedefle karşılaştıklarında ne yapması gerektiğini deneyimlemelerine izin verin, bazı takımlar birçok geleneksel güvenlik oyununu deneyimledikten sonra gerçek ortama özellikle aşina değildir. Oyunu daha gerçekçi ve pratik bir alana yönlendirmek, işletmelerin ihtiyaç duyduğu gerçek güvenlik yeteneklerini geliştirmenin kanallarından biridir.

Sonunda, 30 saatlik sıkı çalışmanın ardından, Pekin Üniversitesi Posta ve Telekomünikasyon Üçgen takımı, Hangzhou Dianzi Üniversitesi'nin P4ssw0rd takımı ve Zhoukou Normal Üniversitesi'nden WPSEC takımı ilk üçe girdi.

Neyse ki, hala ilk üç var.

Ödül töreninde Jinxing Technology kurucu ortağı ve CSO Wang Junqing (yani, daha önce Zerker Channel tarafından bildirilen hacker kralı) şunları söyledi:

Övünüyor olabilirsiniz, gülmeyin, NSA gibi rakipleri hedef alıyoruz, neden? Artık hangi web sitesini hackleyen daha fazla kişiyle iletişime geçebiliriz. İşlemler nispeten güvenlik açığı odaklı. Ciddi güvenlik açıkları keşfedilirse, verilere anında erişebilir ve önemli verileri aşağı çekebilirler.Ancak, NSA seviyesindeki rakipler için bunu yapmazlar. Verilerinizin bu kısmını önemsemeyin, bu veriler N şekilde elde edilebilir.

Böylesine üst düzey bir rakibe karşı Firavun, beyin çocuğu "hayalet bulutu" nu savaşa götürebileceğini hissetti. Bu nedenle Firavun, bu oldukça taklit operatör ağındaki 30 hacker'dan korkmuyor.

Lao Wang, gelecekte intranette bir hacker uzmanıyla karşılaşırsa, savunmacının şu iki şeyi yapmasına yardım etmek istediğini hatırlattı:

1 Hacker saldırısını gerçekten önemli iş sistemine erteleyin.

Bazı üst düzey rakipler, kurumsal ağa ulaşmak için bu boşluğu kullanmanıza izin veren, kullanılabilecek çok sayıda açıklığa sahip olabilir, ancak ağda kolayca gezinmenize izin veremez. Çekirdek veriler ağda gizlidir ve baş aşağı çevrilmemelidir. .

2. Kalp krizi: saldırganları caydırır.

Bir bilgisayar korsanı, şirket intranetinde bir aldatma koruma sisteminin konuşlandırıldığını bilirse ve gerçek niyetinin ve saldırı yolunun kaydedilip geri yüklenebileceğini bilirse, gerçek sistemde vicdansız bir şekilde dolaşmaya cesaret edemeyebilir. Gerçek ve yanılsama arasında, saldırgan gecikmenin etkisini yeniden elde etmek için dikkatli olmalıdır.

Bu süre zarfında, intranet penetrasyonunun en erken aşamasında saldırıları tespit etmek ve önlem almak, Firavun'un bilgisayar korsanlarını öldürmek için nihai hedefidir.

Leifeng.com'dan orijinal makalelerin izin alınmadan çoğaltılmasına izin verilmez. Web sitesinin yeniden yazdırılmasına başvurmak için lütfen Leifeng.com'un resmi web sitesine gidin. Ama tartışmaya hoş geldiniz ~

Lexus en düşük kaliteli lüks marka mı?
önceki
FPGA tabanlı derin öğrenme hızlandırıcılara genel bakış: zorluklar ve fırsatlar
Sonraki
"Kızıl Deniz Operasyonu" fotoğrafların tüm arazi versiyonunu yayınlıyor
Hangi Çin markası SUV iyi kalitede?
Bilgisayar korsanları JD Weilian APP'yi hackledi, perdeler otomatik olarak açıldı ve gece yarısı paniği düzenledi
Ultra net görüntü kalitesinden 10x hibrit optik yakınlaştırmaya kadar, OPPO keşfetmeyi asla bırakmaz
En popüler olmayan ancak aynı zamanda uygun maliyetli birkaç yerli SUV
Kablosuz hücresel ağlarda D2D çok noktaya yayın kümeleri için düşük enerjili bir çok noktaya yayın şeması
T güç + otomatik şanzıman + düşük yakıt tüketimi 150.000 yüksek ve geniş alan ortak girişimi ev arabası nasıl seçilir?
Apple, saati daha iyi hale getirmek için 7 buçuk yıl boyunca saati "takacak" birini buldu
Dokuz siyah teknoloji kutsaması, yıllık oyun amiral gemisi Honor V202998 yuan'dan başlıyor
Xiangxi Yönetim Ofisinin Yongshun İkinci Taraf Şubesi, Qingming mezarı süpürme faaliyetlerini başlattı.
Escape iyi bir güce ve yüksek yapılandırmaya sahip, neden RAV4 ve CR-V satamıyor?
Logitech yeni MX518'i, klasik görünümü ve olağanüstü hissi piyasaya sürdü
To Top