***「出更」---獲取源碼的***
Jack zhai
[
說明
]
改編自
Ed Skoudis
的《******演習》中的案例
[介紹]
國華公司
(
非真實名稱
)
是國際知名的系統軟件公司,其
Hammer
軟件是公司安全產品線的核心繫統,也是國華公司的「命根子」。小黑是一名「客齡」三年的職業***,除了在網上「衝浪」,就是揹着旅行袋四處世界周遊。前天,一個胖胖的穿黑西服的傢伙找到小黑,不問任何問題,要求很特別:能拿到
Hammer
軟件下一個版本的所有源代碼,就付大筆的
Cash
。管他是誰呢,商業競爭的事情,小黑也不是很明白,反正回報異常豐厚,小黑決定接受這個合約。
小黑知道任務的難度,國華公司的安全產品業界聞名,對本身的安全能「隨便」嗎?固然他明白工做的危險性,安全公司與政府的關係都不錯
…
不留任何痕跡不只是讓用戶滿意,也是保護本身的不二選擇。
小黑先是在
Google
上的搜尋有關國華公司的新聞:國華公司是以軟件開發爲主的公司,源代碼管理是公司的核心祕密,全部
Hammer
軟件的源代碼都存儲在公司網絡上的源代碼倉庫內,網絡由複雜的安全網關保護,不是一個防火牆而是多種安全措施的組合,別說外人進入,就是內部人員進入也關卡重重。很難啊!
同時小黑也瞭解到一個狀況,因爲國華公司是典型的高科技軟件公司,員工遍佈多個國家,不少編程人員習慣於家庭辦公,他們經過
×××
鏈接到國華公司,在通過用戶名、密碼的驗證後能夠訪問公司的網絡資源,不只收發公司郵件,並且還能夠處理如填寫人事考評等公司業務,固然工做是第一的,不少程序員天天的工做就是下載須要編輯的源代碼文件,上傳修改好的代碼文件
…
知道了這個消息,小黑以爲有目標了
…
[準備]
爲了掩藏本身,小黑先作了些準備工做。他先駕車「巡遊」,先給本身找個合適的「工做場所」,很快他發現一個不錯的位置,經過一所小學旁邊的網吧能夠無線接入訪問互聯網。小黑接入網絡後,經過
Nessus
漏洞掃描器,搜索互聯網上的服務器,發如今北京一所大學裏有個被***感染的
Web
服務器,可是安裝***的那個「菜鳥」,沒有好好保護本身的「果實」,小黑沒費什麼力氣就猜出了密碼,搶到了這臺服務器的控制權;很快,小黑又在廣州的一家商業網站上找到了一臺很「弱智」的
Linux
服務器,上面還有個
MYSQL
數據庫,小黑堅決果斷地佔有了這臺服務器。
雖然這些都與國華公司網絡沒有關係,但小黑手裏已經有了兩個能夠指揮的「衝鋒戰士」,本身能夠不用衝到「第一線」了。
[偵查]
爲了進一步瞭解國華公司的信息,小黑不只詳細學習了國華公司的網站,並且「
Google
」了許多互聯網的博客、論壇和新聞組,搜尋來自國華公司僱員的文章,他很快發現有許多文章都來自國華公司的員工,固然這些文章都是非商業的討論與建議,也有技術性的交流,偶爾有涉及國華公司網絡結構的文章,如公司採用
×××
模式的遠程辦公等,但價值都不高,小黑更關心的是他們都留下了真實的郵箱地址,很快小黑就猜出了國華公司郵箱的命名規則
(
姓名的全拼
)
,還意外地找到了公司部分銷售機構的通信錄
…
在收集了大約
200
個公司的郵箱地址後,小黑開始準備下一步的工做了。
[誘騙]
小黑手裏有一款很不錯的遊戲軟件
(
智力攻關型的
)
,是本身無聊時編寫的,沒有給人看過,日常只是本身玩玩。小黑先把這款遊戲安放到廣州的服務器上,而後申請註冊了一個網絡域名,在服務器上開啓遊戲下載服務,還創建的所謂的公司服務郵箱。接下來指揮北京的服務器給「精選」出來的
20
名國華公司的員工地址,發了封誘惑性的郵件:免費試玩最新遊戲
(
大體內容是我公司正在測試一款新的遊戲,須要高手的測試,你是遊戲高手嗎?來試試!郵件中有個遊戲的下載連接,指向廣州的服務器
)
,沒有給名單上全部的人發郵件,是避免觸發國華公司郵件服務器上的反垃圾過濾功能。
固然小黑不是在作善事,他採用打包軟件工具把一個***程序和遊戲軟件打包在一塊兒,放在廣州的服務器上。爲了安全,這個***程序是小黑單獨「設計」生成的
(
固然是採用工具
)
,保證國華公司的反病毒軟件不能發現。
[上鉤]
小華是國華公司的一名老員工,是名典型的工做狂,一天除了寫代碼,就是玩遊戲,固然她也是家庭辦公一族。一天早晨,小華瀏覽公司郵件時,發現了免費試玩遊戲的郵件,「很酷!」,小華讚歎着,心裏的衝動讓她決定要試試。
做爲老員工,小華不想讓公司抓住本身經過公司網絡下載遊戲,因此,她先關閉了公司的
×××
鏈接,而後點擊了郵件中的連接下載遊戲。小華固然知道病毒氾濫的危害,因此下載完第一件事,就是用公司統一安裝的反病毒軟件對遊戲進行了檢查,確認沒有問題了,才執行遊戲,遊戲是個「綠色」軟件,無需安裝,小華感受很不錯,玩得很過癮,還寫了一個郵件,給「開發商」提了些建議,固然她沒有注意到,遊戲開始的同時,***後門程序已經開始工做,也許只能怪她的反病毒軟件不常常更新吧
(
即便及時更新,也不必定能發現小黑新設計的***後門
)…
[傳播]
玩了一下子游戲,小華還要繼續工做,因此又創建了與公司的
×××
鏈接,輸入了本身的
ID
和密碼後,連到公司網絡。此時小華機器中的***開始經過
×××
鏈路掃描國華公司的網絡,真是太幸運了!***發現了一個
Windows
文件共享目錄,有不少你們經常使用的軟件,固然包括
×××
客戶端軟件。***發現其中有個
notepad.exe
軟件,是你們常用的文字編輯軟件,就把
notepad.exe
更名爲
nn.com
,而後把自身複製後上傳爲
notepad.exe
,***就從
×××
用戶傳播到了公司內部的網絡上。
公司的其餘員工工做中常用編輯器,調用
notepad.exe
時,***先複製本身,再調用
nn.com
,因此用戶也沒有感受到什麼異常,很快,小黑的***在國華公司內部四處傳播。
[***]
小黑的***還有一個任務就是收集系統內的密碼存儲散列
(
存放密碼的文件
)
,***還能夠記錄用戶創建新鏈接時鍵盤記錄,分析應用,也過濾登陸時的用戶
ID
與密碼,最後經過小黑收集的
500
多個公司的郵箱地址,發郵件到北京的服務器
(
郵件象是員工「正常」發出的,內容仍是加密的
)
。很快北京的服務器上就收集了
500
多個密碼散列。
小黑沒有直接到北京服務器上去破譯這些密碼,那樣很容易被追查到。小黑在上海一臺新捕獲的服務器中安裝了
Netcat
軟件,創建了網絡鏈接的「中繼站」;在廣州服務器上安裝了
Covert_TCP
服務器軟件
(
可使用嵌入
TCP
包頭的祕密通道技術
)
,還選擇了著名的新浪網站
(
知名的商業網站不容易被懷疑
)
做爲跳躍點
(
反彈使用,對網站自己沒有影響
)
,創建了「
TCP ack
」彈躍模式的訪問通道,使用遠程
Shell
命令方式訪問到北京的服務器。
繞了個大圈子,小黑就是爲了隱藏本身的蹤影。創建好通道後,小黑纔在北京服務器上安裝了
John the Ripper
破解工具,不到三個小時,破解了
500
個密碼中的地
50
個。
利用這些剛破解的密碼
(
包括一些高級管理人員的
ID
與密碼
)
,小黑從北京的服務器登陸到國華公司的
×××
網關,以「合法身份」進入國華公司內部網絡,並開始掃描
Hammer
軟件源代碼的藏身之處。固然,這種掃描可須要很高的「技術」技巧,由於國華公司內部網絡的安全監控系統很強大,高頻度的發包掃描很快就會引發安全管理人員的注意,因此,小黑利用分佈式、間歇式的掃描方式,緩慢地探測着
…
同時爲了配合內部的掃描工做,小黑還利用本身手裏大約
1
萬多數量的殭屍機器,對國華公司的外部網站進行了間歇性的
DDoS
***,主要是吸引公司的安全管理人員的注意力。
在定位了
Hammer
軟件下一版本源代碼的位置後,由於有不斷提供的「密碼支持」,小黑很快取得了代碼倉庫的下載權限,「寶藏」到手了,小黑高興得叫了出來。固然,工做須要當心地、一步一步地進行
…
沒有幾天,小黑經過間接途徑把所有代碼逐步下載到本身的系統中。
[尾聲]
小黑很愜意,看着那個胖子拿到光盤時的驚喜眼神,小黑頗有成就感,在如期「交貨」後,點着厚厚的鈔票,開始計劃本身浪漫的南美旅程
…
小黑是職業***,無可厚非,但從他「出更」的經從來看,你能說出國華公司安全管理的漏洞嗎?憂患意識是每一個安全管理人員必須牢記的
…