来自:51cto.com
平凡黑客讲述精彩人生(一) 旁观第六代网络黑客
2007年初的熊猫烧香搞得大家谈毒色变,灰鸽子木马xx个人信息,泄露隐私,呈现在眼前的也许是能想到的“黑客”二字(hacker)。或许是对电影黑客帝国的思考,大家对hacker(黑客)这个身份有了或多或少的了解,以为通过对电脑的入侵,就能体验黑客独有的快感。其实,那种成功的快感充其量只能用:“子非鱼,焉知鱼之乐”来形容。
只有努力才会被认可
从中美红客大战那刻起,大家都幻想着为国家奋斗,保卫网络安全,努力刻苦学习入侵功夫,以后也能象lion那样成为名人,这就给第五代,第六代的这些新生力量造成了很大的误导,以为入侵出名了,就能风光四射。认识了几个老鸟,就把这些老鸟当做了神。还清楚的记得2001年,在irc上和以色列朋友聊天的情景,他们特爱称呼自己为猴子。我当时还以为是友好的表现(毕竟人是从猴子过来的么),但后来才知道这种称谓原来是一种蔑视,是嘲笑没有自己技术的意思,只懂得靠工具来获得入侵主机的权限。从那个时候,对scirpt kiddle ,script monkey,这种刺眼的称呼感觉很不舒服,深深刺激了自己的心灵,发誓一定要让这个朋友对我另眼相看。经过一段时间的努力,在一些渗透测试和硬件黑盒测试的时候以自己独特的技术观点让国外的朋友刮目相看。现在这个以色列朋友再也不敢小看我了,以至于他在做一些入侵的时候,经常邀请我一起参加,帮他分析站点等具体细节工作。
我在安全圈子里面也算是老鸟了,从97年进入兵团的学习以来,数数手指头到今年已经有10个年头了。从最早的Win98系统学习、Windows 2000中ipc$的成功利用,到智能abc漏洞的利用,以及利用webdev的溢出,我的入侵水平也在逐步提升。后来进入了安全公司,从此由游击队员正式成为了正规军。本身我作为一只老鸟并不想说什么,但是看到现在的新生代,只能发一些牢骚了。
后生不可畏
从现在来看,一些网络新生组织的技术水平并不容乐观。现在的人过多的依靠“啊d旁注工具”、“nbsi工具”及“黑客字典”配合使用,最终来获得主机的控制权(啊d是个旁注工具,nbsi是个sqlinjection工具,针对asp jsp等,主要是用来让sql 数据库报错的)。他们以为这样就是一个黑客,或许没有人的时候,找个镜子还要照上几照,瞻瞻自喜。可是这样能被称呼为真正的“黑客”么?如果连基础的网络拓扑都不知道为何物,能称自己为“黑客”么?。下面我就以一次邀请配合对某站点的攻击来逐步分析现在国内第六代“黑客”的水平。
指导攻击实例
某日,我正在看一些朋友给的日语资料,这个时候,群里面有人申请帮忙,说要对某站点进行攻击,以反击他们对我们国家的诬陷,经过朋友的再三请求决定帮他。当我问到他们准备怎么攻击的时候时,扫描组,入侵组,攻击组都已经组织到位,我当时多少感到了一些欣慰,感觉这个负责人的组织能力还是不错的,当我提出要看扫描组的扫描结果的时候,他们竟然给我只拿了网站的结构图,我问网络拓扑图,边界路由ip地址等等的信息,他们居然说我们现在不需要这些,只要把站拿下来就可以了。看到对方态度十分自信,我也就不再多说什么。
第二天,吃过晚饭,负责人打来电话,说您有时间的话,赶紧帮下我们吧,昨天晚上已经把30000多台肉鸡拼光了,对方的站点还是稳如泰山,入侵组只拿了一些小站,大站直接就封杀在了入侵萌芽阶段。我思考了再三,决定帮他们把战役拿下。提出的{wy}条件就是人员必须要配合,毕竟我不是负责人,对方也xx同意。
首先我进行了明确的分工,安排扫描小组对整个站点的ip地址扫描,包含同网段的ip地址,利用solarwinds对该站点的边界路由扫描,获得对方的路由信息。
第二,把那些已经成功拿下的站点进行渗透,提权等等。经过他们的一些返回信息,我在工作室的白板上画出了整体的网络拓扑图。考虑到昨天晚上他们的肉鸡损失情况,推断出对方肯定是已经发现了DDoS迹象,肯定启动紧急预案,频繁的换ip地址。为了验证自己的思路是否正确,就安排攻击组,拿肉鸡做DDoS测试。果然攻击5分钟后,再进行扫描,ip地址明显的不一样。在他们工作发来的截图中,发现他们的
攻击目标太泛了,有点各自为政,不是中央控制,我又提出了,拿出所有肉鸡,针对一个目标站点进行毁灭性打击,果然3分钟以后,出现了该页无法显示的久违了的页面。看了下表。已经快12点了,自己第二天还要上班工作,就主动下线了。
第六代黑客存在的问题
从上面这个case中,我看到了新生代的问题:
1、功底不扎实,没有系统的学习网络理论。
2、过多的依赖工具,没有自己实质的东西。
3、学习技术的人员年龄在逐渐减小。
4,过分的想出名,幻想做黑客界的老大。
前景堪忧
网络安全圈子更象一个江湖,这里虽然没有武侠剧中的飞檐走壁,但是到有来无影去无踪的本事(呵呵,入侵之后的销尸灭迹),太多的人幻想靠入侵攻击而一举成名,以为这样便能瞬间获得尊重,让更多的人崇拜自己。对那些大牛们的崇拜,不亚于到布达拉宫对佛祖的朝拜,这也就滋生出另外问题的出现,网络诈骗,网络欺骗。
平凡黑客讲述精彩人生(二) 黑客游戏潜规则
QQ木马求挂(无后门{jd1}免杀),按信封收费180元/W,进1W结算一次或每日0点至凌晨1点结算。结算方式:即时支付宝或工行转帐。联系QQ:XXXXX(请注明带挂QQ木马马)……收肉鸡了,收流量了,出售QQ号……”
看到这些信息你的表情也许可以用惊愕来形容,但对于另一些人来说,对这些信息已经习以为常了,因为这些信息经常会在一些技术群,网络安全站点上的论坛中出现。随着信息化社会的发展,各种各样的需求也在层出不穷的涌现。一些有技术的“黑客”们都在考虑如何让手中的那些代码转变成money,在他们眼中,也许能证明自己存在的价值早已蜕变成“这段代码到底能换多少张人民币”了,过去我们经常说“一切向前看”,如今都变成了一切向“钱”看了。
潜规则一:马披龙袍装麒麟,不变的是本质 从灰鸽子说黑客技术演进
2003年初,互联网诞生了一个名为灰鸽子的工作室,开发出一套名为“远程控制系统”的软件,当时经过笔者的一些分析后,觉得还是把它定义为木马比较恰当。在后来,特别是今年,也验证了笔者当时的定论。“灰鸽子远程控制管理系统”只是木马的一个“马甲”而已。提到木马就不得不说一下xx的“冰河”(作者:黄鑫),它是早期的木马软件之一,操作简单方便,基于c/s(客户端/服务器端)模式开发。说到操作简单,你只需要在入侵后的主机上安装一个server.exe,在操作的主机安装client.exe就可以了。正是因为它容易上手,所以被更多的“黑客”们利用。如今的灰鸽子也是基于这样的技术架构开发出来的,但是它确实也有很多的改进,有自己独特的东西在里面,现在的灰鸽子可以被简单定位为反弹型后门木马(关于灰鸽子的详细信息,可以参见51CTO“灰鸽子”专题)。
作者开发这个软件目的也许是想更加方便的管理远程主机,服务器等,又或许是想靠”远程控制软件“这个华丽的外表,赚取了更多的money。但无论出于什么样的目的,这款软件随着编写技术的提升,和产品的不断改进,逐渐出现了能逃避杀毒软件的版本。笔者曾经拿到这样的版本,在经过技术分析之后,得出以下结论:新版本的改进主要体现在加壳技术上,在原灰鸽子的基础上加层保护壳,使杀毒软件库中的病毒特征码无法与之匹配,从而达到躲避杀毒软件围剿的目的。目前,它的{zx1}版本仍然可以轻松躲过瑞星、卡巴斯基、nod32等知名杀毒软件。
此规则点评:一场没有结局的猫鼠游戏,安全厂家不断的招募民间黑客提升自身产品实力,从而促使地下黑客技术不断完善,用于躲避追杀。说实话,谁都不容易。
潜规则二:我出力,你付钱 这是理所当然 利益驱使黑客变质
杀毒软件的原理主要是靠特征码比对技术,根据用户提交或者其他渠道捕获到的病毒样本制定出相应的病毒库,而病毒库中并没有真正的病毒源代码,只是病毒特征码。灰鸽子经过不懈的努力,终于飞进了千家万户,在非常多的主机和服务器上“落户”,给国家和个人的计算机系统造成了严重影响,一些“黑客”通过灰鸽子将个人用的生活照,夫妻照片等个人隐私泄露到网络中,而把政府机关和企业的一些机密信息拿来和business spy(商业间谍)做现金交易。总的来说这些都是利益驱使,更多的“黑客”会认为这是他的劳动所得,是靠双手和脑力劳动换取过来的,符合一分耕耘,一份收获的逻辑推理。
此规则点评:千古不变的至理名言——有钱能使鬼推磨。付出当然就要有实实在在的收获,谁说我做的不对,那准是在嫉妒,我是黑客我怕谁。
潜规则三:一山不容二虎 两个和尚没水喝
2004年圈子出了更火爆的事情,因为入侵某官方站点的游戏数据库而获得不菲的利润,后因在分钱问题上,意见不和,用经济术语来讲就是“不能达到利益共同点”,{zh1}两人在京城大打出手,双方都有一些损失,甚至由此演出了一场真人pk。后来两个主角还觉得不够过瘾,{zh1}直接在xx的圈中论坛安全焦点上进行了长达100多页以上的对骂。更多圈子里面的人发表的看法是“狗咬狗,一嘴毛”!入侵数据库虽说是赚钱,但是这钱来是见不得光的。当然,你是辛苦了,努力了,但是这是通过非法手段入侵得到的,从法律上说这就是违法的事,说起这两个人也是圈子中的名人,由于身在圈中的关系,两位主角的名字就不方便透漏了。
此规则点评:黑客讲究协同作战,默契的配合永远都很重要;但在利益面前,团结的力量很容易疲软。这也是当今社会的普遍存在的潜规则。
潜规则四:黑客眼里没有拿不下的山头
越来越多的“黑客”都在靠“技术”吃饭,有些黑客拿下网络游戏数据库,通过提权后弄到整个服务器的控制权,刷装备,换金币来完成一些游戏装备交易;还有一些人甚至拿下境外的xxx,xx站点,在获得个人信息后,联系犯罪组织,狂刷受害人的信用卡,疯狂的购物;还有人利用技术制xxxx银行站点,通过phishing(网络钓鱼)手段获取那些使用网上银行用户的真实信息,使用keybord loger (键盘记录器)或木马来捕获对方录入信息,从而拿到受害人个人信息,银行帐号的卡号及密码记录。
此规则点评:只要被黑客盯上,如果没有强大的反黑力量支持,那你可以直接准备后事了。就算是有反黑的实力,毕竟明枪易躲,暗箭难防。
综上所述:各行各业都有道,有规则,黑客界里也一样,有人说黑客更多的给人的感觉是网络上收费的保安、保镖,安全公司呢就是镖局。互联网就是个虚拟的江湖,但是黑客是真实存在的,他们在里面充当着黑与白的角色,有的是充当杀手(破坏者cracker),有的是充当保镖(hacker),这就是黑客圈中的潜规则。江湖中,黑色交易每天都在幕后进行着,潜规则也将继续存在……。
未来的网络安全是不容忽视的,笔者在这里提醒51CTO用户:在熟练使用电脑的同时,要先学会保护自己,提高自身的网络安全知识和认识,这样至少可以避免一些不幸的发生。{zh1}奉劝那些只想着赚钱的黑客兄弟们一句话:常在江湖混,早晚要还的,还是多做一些善事吧!
平凡黑客讲述精彩人生(三) 黑客如何窃取银行
近期看到一篇名为《19岁少年狂赚上千万》的文章,主要内容是讲述一个国内学生通过xxx赚取了上千万人民币的真实故事。由于家境贫穷,负担不起高额的大学学费,而选择一所职业中专求学。他在一次取钱的时候,发现我们手中的xxx都是连号的,于是产生一些想法,经过猜解密码,他竟然“成功”的赚取了上千万人民币。但因违反法律,最终还是落了一个入狱17年的下场。
也许很多人都在问,黑客究竟怎样从银行获得非法利益的,下面我就简单分析一下,供51CTO的用户参考:
{dy}步:获取xxx号和用户信息
内行看门道,外行看热闹,这话一点不假。通常人们想到要获取他人的xxx号,都会认为那是非常难的事情,其实这是整个过程中最简单的一步,只需要自己办理一张相关xxx,只需要在{zh1}一位进行相加(卡号都是相连的),就可以得到轻松得到卡号。还有一种情况就是通过银行小票来获取卡号,多数人取完款或划卡消费后,都是把小票随手扔在垃圾筒里面,有些贼人就是靠那些小票,取得你xxx号,回去专门复制xxx号,来达到消费刷卡的非法目的。其实制作一张xxx成本不会超过3元。
有了卡号,就需要xx密码,但这之前首先要获得用户的个人信息,这是非常有用的。那么黑客又是如何获得个人的详细信息呢?这其实也很简单,就是利用搜索引擎来搜信息,当然在淘宝之类的交易平台上收获{zd0},信息也最全。还有一类就是利用木马和病毒捕获的信息等手段来获取用户信息,灰鸽子就属于这类的。
其实用户银行帐号和信息被xx从某方面来说,银行有不可推卸的责任。看看那些ATM取款机的房间,保安每天都如同和尚撞钟一样的工作着,真的担当了保安的职责么?多数只会拿着那狼牙棒子四处转悠,问他个事情还爱搭不理的,不是趴在桌子上睡觉就是望着门外,不知道是在想事,还是在欣赏过街的美女。再来看看天花板上面安装的摄象头,真正能“高清晰”拍摄到完整的画面么?真的就不存在死角么?而且24小时开放的ATM银行间内,经常会发生机器被破坏等现象。这些问题的存在都是银行方面的责任。
第二步:xx网银帐号和密码
在取得了xxx号和用户信息后,接下来要做的就是xx密码了,这也是整个过程中最重要和最艰难的一步。我们先看看网银密码的窃取。网络银行固然方便,但是也存在着很大的隐患。其实很多网络银行都没有锁定输入信息的错误记录,只需要刷新重新登陆,一个id可以重复登陆,而且没有ip限制,只是在后台运行一套加密xx算法,根据搜索引擎和淘宝上搜到的个人信息来猜密码,重复尝试,直到成功。有些技术功底的就直接写程序,让计算机帮他猜,实在不行就换另外的储户,毕竟还有上亿的储户在使用,不用担心资源不够用。使用过网络银行的人都知道,我们一般都是先登陆该银行的主页,然后把自己的银行帐号填写进入,输入取款密码就可以完成该交易,这个看似很顺利成章的事情。但对于我们喜欢研究网络安全的人来说,它采用的验证机制是存在很大安全隐患的,连续地在ID和密码栏中输入随机数字,如果能够登录,就说明这个数字是正确的密码。在网络银行中,企图非法窃取密码的作案者如果采用可以改变登录ID的方法,即便登录失败,网站也不会将密码视为无效。
除了用软件窃取网银密码以外,“冒充站点”也是网上银行使用中一个非常重要的安全隐患。 比如,可以首先向客户发送一个“本行网站正在进行促销活动!”等内容的虚假邮件,然后诱骗客户访问虚假站点。客户在不了解情况时就会向虚假站点发送ID和密码。客户发送完毕后,如果显示出一个“服务马上就要停止”的画面,或者把客户访问重新引导到正规站点上,客户当时是很难察觉的。这样一来,就存在有人进行非法资金转移的可能性。 这样的网点行话称之为“网络钓鱼”
而对于普通xxx来说,获取密码就简单得多了。我们知道每次取现金的时候都要用到小键盘输入密码,而密码的位数也无非是0-9,获得密码的概率大致在10的6次方之一,对于一个双核的3.4G的计算机来说,只要几分钟就能搞定。更简单的方法还是有的,我们是用手指输入密码的,在ATM机上肯定会留下指纹,如果有人专门做了一些手脚的话,也应该能清晰的知道您刚才使用过的密码。但有个小问题,就是银行为了保护储户安全,设定了输入3次错误密码就自动吞卡的机制,这时自己复制的xxx就有用武之地了。当然,被ATM机吞了卡后,黑客通常会换地方继续尝试xx,否则见光的可能性会更高。即使在柜台上,你也能轻松的要回xxx,但通常凡是有点头脑的“贼”都不会这么做的,那样无疑是给自己增加入狱的可能。
中国有句古话:铁杵磨成针,只要有时间和耐心,让黑客惦记上,准跑不了。也许有人会怀疑,这么简单就能xx密码,那谁都能做黑客了。答案就是这么简单,其实你会扪心自问一下,自己的银行密码很复杂么?我想大多数人的银行密码都非常简单。我曾经专门拿身边的朋友,亲戚,同学等人做了测试,得到了以下的结论:一些储户为了好记密码,取款密码使用自己的生日号码,还有更多的人还是喜欢把家中电话号码做为密码,最有意思的是有人居然把取款密码设定为了123456,我问他为什么,人家说了,别人都把密码设定的特复杂,我反倒要简单,越危险的地方就是xxx的地方。呵呵,这位仁兄的理解,实在是搞笑。对于那些设定为123456的人来说,你的密码就更可说是形同虚设,真不知道当初银行为什么要把我们的取款密码设定为6位。这也从另一方面说明了黑客为什么会轻松的xx密码。关于弱密码的问题,51CTO安全频道有很多相关文章,大家可以自行参考。
通过ATM来xx密码,银行也要负责。如果我们忘记取卡了,很少有机器发出提示警告或者发出报警声响,在今天压力较大的社会,我想到了李宁专卖店上醒目的台词:一切都有可能,所以忘记拔卡也不是不可能出现的。
入侵银行数据库的大牛
到这里大功基本告成。剩下的事就是考虑如何花掉这些非法所得的金钱了。上面介绍的都是一些常规手段,还有一非常规手段,就需要有真正的黑客技术了,曾经有大牛拿假身份证去办卡,然后入侵某银行的数据库,给自己开了刚办的这张卡里存了一元钱,第二天,在ATM机上则如假包换的有了11元钱。这就证明了网络世界里没有{jd1}安全的理论。
为了更加形象的说明常规手段,下面是一段情景再现:
他,穿黑色套头的运动上衣,头戴白色网球帽,使用一张xxx,在人较少的时间段进入ATM操作间,把卡放入入卡口那里,然后把取款机上的探头利用口香糖或双面胶封存,利用液体口香糖喷洒在输入键盘之上,因为是背对银行的摄象头,所以操作的时候是无法捕获到的,然后熟练的取卡,注意这里,他带着手套,不会破坏掉原本设立好的陷阱。然后在旁边机器上以查询服务为掩护,等待鱼儿上钩。在受害人插入xxx后,输入密码的时候,取钱完毕后,他便利用得到的取款小票(多数人都是取完款,把小票随手扔在垃圾筒里面)来仿制出跟你相似的xxx,根据你在键盘上的指纹,来记录你的取款密码……剩下的事,大家就都知道了。
作为用户我们应该怎样避免这些被盗窃事件的发生?
1、网银用户输入密码的时候采用叉分图标法,利用鼠标不断切换光标来输入密码,以防止被hook跟踪,一个星期更换一次个人密码,采用手动记录。
2、不要太相信计算机,把密码本放在别人不容易找到和看到的地方,不再使用生日做为密码,电话号码。手机,名字大小写来设立网银密码。
3、勤打系统补丁,升级杀毒软件,一旦发现网银损失,立即报案,让公安协助追查,不要想着散财得福,贻误捕获银行黑客的{zj0}时机。
在此我也诚恳的呼吁银行的某些相关负责人,该为我们这些储户考虑下安全了,你们银行的一些做法真是让人无法理解,一些涉及安全的服务模块(网络银行的一些模块)都要分包给一些公司来做,银行的网站里的好多服务模块都是一些小公司来设计的,网络监控也是靠一些关系户来运做,他们真正的懂得何为“安全”么?更多的是为了赚取更高额的利润,当然中间办事人的腰包也不会瘦了。哎,真的太让人寒心了,不过看到你们也推出了一些防范措施多少还感到一些欣慰,网盾的推出,个人银行实名制的制订。多少能给我们带来一些安慰。
平凡黑客(四) 为什么数十万的设备挡不住黑客攻击
嘟嘟的手机铃声,惊扰了我午夜的酣睡,迷迷糊糊中隐约的听到电话中急切的声音:“我们政府网站遭受黑客攻击了”,听到这里我顿时睡意全无,细心的聆听电话那头的情况陈述……。
掌握大致情况后,迅速爬上网络打开受攻击的站点,原来的页面已经被改得面目全非了。在网页的首屏上是一个来回走动的大螃蟹,下面附着一条标语:“老子横行江湖数年,偶而路过,只因最近十分烦躁,特拿此站练手”。
解决受攻击站点实例
这种情况只有去查服务器记录,半个小时后,我到了该政府的服务器机房。做的{dy}件事就是把服务器访问日志下载到自己的笔记本上,(因为习惯,对谁的机器都不放心,只相信自己的),经过仔细分析日志,发现有人在主站的上传了一个私人论坛。根据经验判断,这个论坛程序是罪魁祸首。于是经过调查,发现论坛是负责维护该站的小李私自放上去的,这个论坛是免费的动网论坛,小李只是做了简单的修改,便把程序上传到服务器。在业内很多人都知道动网=洞网,从日志的分析来看,入侵者就是利用某安全组织刚刚公布的动网上传漏洞,获得了主服务器的控制权。随后删除了论坛程序,还原备份页面,至此恢复了网站的原貌。从踏入机房到恢复站点,只有5分种。
企业网络信息安全面临不解的困惑
此事件引起了政府相关部门领导的高度重视,第二天,他们领导奇怪的问我:我们每年都花几十万的政府采购,更是把网络安全放在了{dy}位,我们配备的有防火墙,IPS,IDS,为什么这么坚固的城墙就不管用呢,早知道如此,就不去买这些设备了。这个问题也许是很多企业都面临的困惑。
xx一:缺乏技术培训,好刀使不到刃上
其实防火墙、IDS、IPS等硬件防护设备针对某些入侵手段有着很好的效果,只是企业部署后,没有发挥真正的作用。如上面的实例中,我曾检查过防火墙的配置,发现好多设置都是默认状态,竟然连登陆用户名和密码都是出厂默认值。这可以说明网络管理人员缺乏相应技能培训,才会造成很多设备无用武之地的尴尬局面,就好象厨子用青龙偃月刀切菜一样,同样一把刀,放在厨子手里只能切菜,而放在关羽手里则能过五关斩六将。所以,有了好设备不等于有了安全,需要把设备进行合理的配置才能发挥它们应有的性能。很多企业显然把这些技术工作交给了集成商和厂家来完成。从资金投入角度考虑,这样的做法非常适合中小企业。但政府的中心机构和大型企业不缺的就是资金,想要实现网络信息安全,这些大型企业就一定要有自己的运行维护力量,只有自己的东西自己管才能真正的确保{dy}道安全防线。
xx二:没有安全意识,安全将无从谈起
从上面的实例中,我们不难看出,企业员工的安全意识决定了企业网络安全的健壮性。这一点对网络管理人员来说,尤其重要。作为单位的网络管理者如果小李懂得起码的安全常识,就不会把免费的论坛放到服务器上;如果小李了解安全的重要性,也不会去下载这样的程序,起码不会在企业网络内下载。这些都是员工缺乏安全意识的表现。
再举个实例:某集团也曾打来求助电话,他们的企业网络频繁的掉线,几乎处于瘫痪状态。我在检查了设备信息和配置后,发现一台华为交换机,全部都是死包,凭借经验初步判断应该是遭到了蠕虫攻击,但这还需要事实来证明。捕获数据包后,经过分析,确定就是蠕虫病毒惹的祸。而查找毒源却遇到了麻烦,根据数据包的分析,很快能判断出毒源机器的IP与MAC地址,但问管理人员这是哪台机器时,他们没有一个人知道的。这就只能从交换机处下手,但让我郁闷的事情又来了,由于机房管理混乱,防静电地板上的烟头随处可见,很多交换机上都没有网线标签,布线也极乱xx,为了排查这台机器,我们3个人用笔一个一个记录,花了整整2个小时才把问题机找到。在这个问题机上发现了大量的病毒,还有很多成人片。
无论政府还是企业都应该有相应的安全管理制度和规范,这些是指导员工行为的重要准则。如果该政府相关部门规定不允许下载任何程序,或是只限网络管理人员下载,那政府站点的小李下载带有安全隐患程序的情况就不会出现;如果规范机房的管理和使用,那我也不会在集团公司浪费2个小时整理线缆,如果规范的操作流程守则,如果有规范的网络安全制度,如果……,有这些如果也会黑客入侵攻击增加相当大的难度。这也印证了不知道谁说的那句古话:安全是三分技术,七分管理。
xx三:如何规范配置网络安全设备,制定合理的安全策略
1、要规范防火墙的安全策略,如增加防火墙的规则匹配,有些防火墙属于嵌入式开发的设备,这就需要熟练使用linux命令和dos 命令,还有一些防火墙需要按自身情况具体配置,如Cisco的PIX防火墙,H3C的SecPath防火墙等。
2、然后{zh0}能在网络中计划分出vlan和{jd1}独立的安全域,即使有病毒蔓延,也不至于感染整个网络。
3、对于工作站,要启用组策略,并且在系统里面把自动播放给xx禁用,根据目前流行的蠕虫攻击和移动存储设备感染来看,多数都是自动访问存储设备的时造成了间接感染。删除guest帐号,定期更改密码等基本安全维护策略。{zh0}能绑定工作站的mac地址和ip地址,具体落实到一机一人,达到规范使用计算机的目的。
4、把个人移动存储设备与企业办公用存储设备分开使用。人手一个,专人专用,定期杀毒。
其实从国内信息安全的整体情况看,企业和政府依然存在很大的安全隐患,就是买了再好的网络安全设备,没有人调试和配置,那也是形同虚设,网络管理不规范,员工的安全意识不够高,都可能造成严重的恶果。
个人建议:
1、针对政府,制定规范的安全管理制度。上班期间禁止使用任何P2P软件下载任何程序与电影;为了方便网络管理,{zh0}划分合理的VLAN,在交换机上做相应的管理策略;对防火墙进行优化管理,登陆密码每星期都要更换。
2、针对企业,制定规范的安全管理制度,做好网络管理人员的培训工作,尽量提高员工安全意识。企业邮箱要重点防护,因为更多的内部泄密和网络攻击的重要突破口就是利用企业邮箱来进行攻击,欺骗管理人员,达到渗透的目的。80%的网络攻击是在内部发生的。
平凡黑客讲述精彩人生(五)黑客眼中的个人安全防范
在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但{jd1}不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:“中招了,电脑开不了了!”、“电脑现在好慢哦!怎么办啊?”第3句话基本上就是问我什么时候回来。能用电脑的人不一定会使用好,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单,那么对于大多数人来说,应该做什么样的防范,才能把黑客、病毒、恶意软件统统关在门外呢?
一、删除垃圾文件,把木马和病毒消灭在温床里
一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。我们只要ctrl + A 全选之后,删除就可以了。
注意:local setting文件夹默认是隐藏属性,所以,你必须要让系统显示所有隐藏文件,这点我就不说怎么做了,我想大家都应该会。
二? 关闭自动播放,避免间接感染
DC、DV以及mp3,mp4等娱乐休闲设备大兴其道的同时,也给我们本已脆弱的系统增加了几分凶险。很多人都是习惯性的将这些移动存储设备连接电脑后,直接传输文件、图片和视频,其实这个习惯很容易让你中招。曾经有一次,邻居的电脑发现双击打不开硬盘驱动器,弹出一个“选择打开方式”的对话框,其实是中了autoruan病毒。这类病毒的传播媒介主要是移动存储设备,由于经常要在磁盘内交换数据,很有可能会感染病毒。很多人都知道硬盘有加密区,移动存储设备也一样有,用于存放设备及厂家标识信息的,而且都不大,几十K,{zd0}也不超过几百K。有些病毒和恶意代码程序就是专门针对移动存储设备的加密区而写的,即使你把U盘格式化,他们也依然存在。这无论对于个人还是企业,都有一定的威胁。据我所知,有些大公司和企业为了不让自己的机密信息通过U盘传播出去,就制定了不允许在公司内部使用U盘拷贝文件的规定。个人用户为了读取数据文件的方便,还是要使用移动存储设备的,那么我们怎么做才能把安全风险降到{zd1}呢?
关闭windows系统的自动播放服务,具体操作方法是:在运行里面,输入gpedit.msc,打开组策略,在用户配置下的管理模板中打开“系统”选项,在里面双击“关闭自动播放”,选择“已启用”,并选择“所有驱动器”,这样就可以关闭自动播放服务了。对于一些初级用户,如果想省事,使用大成的U盘免疫系统,也是不错的选择。
三 家用摄象头的安全隐患
个人隐私对于任何人来说,都是再重要不过的了,可是现在的黑客,为了money,可谓是无恶不作。如果你碰巧有个摄像头,又恰巧被人安装木马,键盘记录器等小工具,那么恭喜你,你的机器既成为了人家手中的肉鸡,又有可能通过你的摄像头掌握你一切的活动,甚至有些变态的在澡堂和换衣间安装针孔摄象头,来捕获一些信息出售了。
摄象头成本低廉,在电信、移动、网通这些“吸血鬼”狂喝我们纳税人血液的时候,voip的诞生,网络通讯软件的广泛应用给我们省了不少money。但是同时也造成了一些安全隐患,在你同别人视频的时候,如果对方在你机器中下了有针对性的木马,那么你所有的活动都将收入人家的眼底。前些时候网上抄的很凶的视频泄密,是真实存在的,只要在木马中加一小段代码,就可以实现远程遥控的你摄像头。使用工具的伪“黑客”们可以捕获你和对方的谈话信息,捕获你的屏幕 ,甚至利用你的摄象头来监视你,这是{jd1}可以实现的,而且你还不知道。那你也许会问,把摄像头关了,不就可以了么?答案是否定的,同样在木马或病毒中加上一小段脚本,就可以远程开关你的摄像头,你在房间的一举一动都能看的清清楚楚。
有句话说的好,不怕贼偷就怕贼惦记。对家用摄像头带来的安全隐患,没有特别好的处理方法,通常都是聊天完毕,立即拔掉摄象头即可避免这样的情况。但对于彻夜不关机的懒人来说,就需要在睡觉的时候给摄像头盖上一块布,或者对着一盆花。
四、如何防止个人信息泄露
通常个人电脑中发生的密码泄露,游戏帐号泄露等事件都是病毒、木马以及恶意程序造成的,这些程序在你的电脑中植入小小的键盘记录器,来记录你的个人信息。在子明的黑客故事系列的第三篇,黑客窃取银行中就有对键盘记录器的详细介绍。
对付键盘记录器的一些个人建议:在输入密码时,前面先多做几次出错。在选择输入框的同时利用鼠标不断变换位置,尽量不要先输入头一位。现在网络银行和QQ登陆帐户都启用了软键盘功能,以前的软键盘输入之后,光标位置不变,而现在的就不错,每次打开输入一次,键盘上的字母和数字就会重新变换一次位置,这就造成了hook(钩子)的失效,那是不是这些黑客就无法xx了呢?答案是一定否定的,但是对于个人用户,这些是足够的了。
总结:个人用户在更新系统补丁的同时,一定要及时升级杀毒软件,不要以为杀毒软件能自动完成查杀,它也只能查杀病毒特征库中已知的病毒,对于那些黑客自己编写,尚未流通的病毒是无效的。{zh0}的预防办法就是少一些好奇,尽量不要浏览不明网站和下载不明程序,尤其那些地址看上去非常怪异的,实在想浏览可以利用搜索引擎中的快照功能。对于Emule ,vagaa等P2P软件,也要多加小心,因为这些软件也是更多病毒的温床。最重要的是多为自己增加几分网络安全意识,网络安全防范,防的不是别人,要防的其实是自己,少一些好奇,少一些无知,少一些贪欲,这才是你{zh0}的防范。黑客想进门也不那么容易了。
平凡黑客讲述精彩人生(六) 网络犯罪如何取证
随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使人们诚惶诚恐。不仅仅是因为担心数据丢失给企业和个人造成经济损失,更重要的原因是当企业或个人发现了被黑客攻击,被病毒侵害而造成损失后,往往不知道该怎么办,举报到相关部门,又缺乏足够的证据,毕竟这是虚拟的世界,找证据非常的难。这也是本文要和大家探讨的问题:计算机取证。
计算机证据是指在计算机系统运行过程中,产生用以证明案件事实的内容的一种电磁记录物。针对网络攻击事件,可以作为证据有:系统日志、应用日志、服务器日志、网络日志、防火墙日志、入侵检测、磁盘驱动器、文件备份等等,其中入侵检测、服务器日志是主要的证据来源。从企业信息网络安全建设来看,计算机取证已经成为一个重要的领域。通过检查计算机的访问日志信息,可以了解犯罪嫌疑人在该计算机上做了哪些事情,找到可疑文件;通过黑客工具反向判定,可以追踪黑客动向以及了解黑客活动。
但是从目前的情况来看,网络取证还是非常困难的,因为到目前为止,国家还没有一个成文的相关法规出台。而且现在的犯罪分子也十分狡猾,网络犯罪手段也非常隐蔽多样,以xx犯罪为例,在罪犯建设的站点上,开辟隐藏的xx版块,只给那些老成员访问,有着长期的信任关系才能访问嫌疑人到隐藏版块,其他会员则不可见。有些甚至只有通过2层、3层网络代理才可以访问,还有人使用vpn做加密通道,在肉鸡上放置xx资源,嫌疑人为了证明自己的清白,经常在主页上植入木马程序,自己不光卖流量,还卖信封(51CTO编者注:信封是指个人信息,visa,信用卡等访问会员信息),当你抓捕他的时候,他能诡辩的声称这个服务器空间是被别人给利用了,自己也是受害者。这些手段和行为在司法机关立案和定罪时,确实很难成为呈堂证供。计算机取证这条道路是漫长而深远的,有时抓获嫌疑人,却因为证据不足而不能定罪,留下的是更多的无奈。
用事实说话
2006年6月,我所在城市的刑侦大队,来找我帮忙做一次计算机技术分析和取证。起因是当地的一个犯罪分子在劫车xx后,曾经来过当地的汽车配件市场中的一个商店,买过一个零件,而当时卖配件的售货人员在他们使用的电脑上留有一些销售记录。我首先查看了机器上装的销售软件,该销售软件是广东开发的,操作平台是基于DOS开发的,很BT(51CTO编者注:BT在这里可以理解成“变态”),竟然还调用了ucdos。经过一些行为分析和操作检查后,发现里面有很多记录,但是很多从登记的人员信息来看都是虚假的,更奇怪的是只有近几天的销售记录,而没有以前的。就打电话给商店老板,老板说这个电脑平时都是用来做销售记录,偶尔听听音乐的,没有人懂电脑的,经过再三的确认,或许有人误操作吧。不过这也难不倒我们,用EasyRacover(51CTO编者注:EasyRacover是一种数据恢复软件)经过近3个小时的恢复,发现了不少东西。遗憾的是还没发现有价值的信息,在一些数据库文件中发现的销售日期是近来几天的。哎,看下表都已经夜里2点了,抽颗烟,继续分析,期间用了很多工具,还是一无所获。第2天早上,朋友买来早点,等着听我的好消息,我只能两手一摆,没有结果。但是我不死心,因为从我个人研究的角度考虑,肯定还是有内在原因的,商店那边肯定还是有问题。经过再三的询问,终于才知道里面有一个销售人员懂点基本的操作,晚上趁老板不在的时候,看一些自己买的xx影碟,后来机器中了病毒,他怕老板知道,就用了那种ghost版本的winxp安装盗版光盘,哎,就是这个可怕的ghost,造成了{yj}不能复原,让我们在{dy}时间损失了获得嫌疑人{dy}手的信息,经过后来和一些数据恢复专家的探讨,他们说这就相当于一次物理写入,在数据恢复研究领域,物理擦写是无法在还原记录的,就是目前美国也无法完成物理擦写后的数据恢复。
这是我当是{dy}次做取证方面的事情,虽然是失败了,但是却激发了我很浓厚的兴趣,现在一直也在这个方面做一些研究,有时也和xx朋友一起做些配合。
那么黑客是怎么去xx证据的?
是不是真的象一些黑客电影里面演的那样,把使用的数据光盘放入微波炉里面摧毁,把硬盘锁定,敲任意键都进入数据xxx自我毁灭状态。说老实话,把光盘放入微波炉里面,xx证据我还没有做过,不过以前和朋友到是真写过一个毁坏硬盘的程序,程序运行的时候要对磁头进行读写,硬盘盘片高速旋转,cpu做大量计算的时候,突然之间停止,杀死他的马达。主要思路是来自对软驱的读写控制,因kill motor 这个命令而想到的,为此也报废了一个硬盘。所以键入任意键,进入硬盘自毁程序,我是认可的。而放入微波炉的那个,想想太危险,就没有做个这样的测试。其实大多数黑客都不是只有一个硬盘的,一般情况下都是有2-3块移动硬盘,把一些珍贵数据放在里面。在他们跑路的时候,用塑料带罩着。放在隐藏的角落,具体什么位置,大家自己去想吧。每个人的思路不一样,我这里不好多做解释。现在还有的一些黑客把资料放在自己的pda手机里面,手机都是二手的,然后在把SIM卡进行擦写,即使我们做了发射基站定位,也还是找不到他们真正的藏匿之所。黑客还喜欢把经过跳转的路由节点都一个个的干掉,把犯罪信息抹除的干干净净。
如何查找证据呢?
一般黑客的常用做法就是以假乱真,通过注册表来克隆帐户,用克隆帐户访问一些核心信息,通过DOS修改文件时间等手段,造成一种迷惑的假象。很多木马程序都是放在system32里面。很少有用户留意这个目录。黑客也会在肉鸡上开vpn服务,不过通常访问的时候都是过三层代理访问肉鸡,即使被发现和跟踪也只能访问到代理主机,同样它也是一台肉鸡,而且多数都不是在国内。这给取证方面增加了很大难度。
黑客通常在访问完肉鸡(傀儡机)后,首先要做的工作,是xx系统访问日志,国内的都喜欢用小榕的那个工具xx系统日志,一般我们浏览一些信息的时候,从“开始”菜单的“文档”菜单可查看到Windows 系统自动记录的{zh1}使用的十五个文档,实际上,这个信息存放在C:\Documents and Settings\Default User\Recent中(51CTO编者注:Default User是Windows操作系统登陆的用户帐号,下同),它还包括有文件链接和访问时间,检查此文件夹,可以了解最近计算机的使用情况。
不仅如此,从开始菜单,运行regedit ,从注册表中搜索recent ,将得到许多recent 记录。例如:
在HKCU\ Software\ Microsof t \ DevStdio \ 6. 0\ Recent File List 有开发工具Visual Studio 的最近使用的程序文件和工程文件;
在HKCU\ Software\ Adobe\ Acrobat Reader\ 8. 0\ AdobeViewer 有该软件最近阅读过的文件;
在HKCU\ Sof tware \ Microsof t \ Office\ 9. 0\ Excel\ Recent Files 有Excel 最近打开的文档;
前述开始菜单的十五个文档也存放在HKCU\ Sof tware\ Microf t \Windows \ CurrentVersion \ Explorer \ RecentDocs ,只不过文件名使用的是Unicode 编码;
在C:\Documents and Settings\Default User\ Local Settings \History 中存有最近访问所留下的所有文件;
IE 访问历史在C:\Documents and Settings\Default User\ LocalSettings\ Temporary Internet Files ,记录了Internet 地址、标题和上次访问时间等;
在HKCU\ sof tware\ Microsof t \ Internet Explorer Type2dURLS 路径下可以看到上网的网址。
C:\Documents and Settings\Default User\ Favorites 是收藏夹,在作系统信息检查时,应当在资源管理器中设置“显示所有文件”,因为在默认情况下,系统文件夹设置成“隐藏”属性。通过这些操作就可以看到我们访问过的一些痕迹。
国外的是怎么样做网络取证的?
随着美剧越狱的热播,大家都对那个充满着离奇色彩的电影而充满想象,但是处于职业习惯,我更看中的是那个FBI探员的犯罪猜想以及FBI做的数据还原。FBI就是通过硬盘的数据恢复从而知道了男主角的全盘计划。如果不想让人看到自己的一些记录,xx可以把硬盘进行分解,做物理性破坏。从近三年的计算机安全技术论坛(FIRST年会)看,计算机取证已经成为广为关注的问题。国际上在计算机取证方面已有比较深入的研究,并且有不少公司推出了相关的应用产品。美国五个已建成和计划建设中的计算机取证实验室,专门用于恐怖活动追踪和计算机犯罪调查。
一般国外惯用的取证手法还是通过专业工具,主要使用Encase和Ftk这两个工具软件,通过二进制数据还原技术来重现一些机器操作信息和软件安装数据信息等。在电子邮件取证方面是通过EmailTrackPro这个工具来做一些电子邮件定位,通过分析邮件来往信息头做出判定,同时这也是捕捉网络蠕虫病毒,跟踪源惯用的方法,还有通过Filemon等工具做一些信息比对,找出木马和黑客软件的容身之所,根据逆向分析来进行反跟踪,侦查黑客的所在地。从而通过诱捕、抓捕犯罪嫌疑人,当然更多的也是通过高额的赏金来做情报收集。圈里有一种传说:FBI可以对六次的重复擦写的磁盘做出数据还原。我也和国外的朋友探讨过,大家一致认为这{jd1}是不可能的,要不怎么说是传说呢?
应该怎么取证
为了确保证据的安全、可信,计算机证据国际组织( International Organization on Computer Evidence ,IOCE) 对数字证据的采集、保存、检验和传送提出的特别要求:“必须使用有效的软硬件进行采集和检验;数字证据的采集、检验、传送全过程都必须有记录;任何有潜在可能对原始数字证据造成改变、破坏或毁坏的活动必须由有法律上承认的有资质的人进行。对现场计算机的一个处理原则是,已经开着的计算机不要关掉,关着的计算机不要打开。如果现场计算机是开着的,应避免使屏幕保护程序xx。检查屏幕上的活动。如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。
现场取证时,应当记录系统日期和时间、主存内容、当前执行的进程列表、在端口提供服务的程序列表、当前系统内用户列表,如果是联网系统,还应收集当前连入系统的用户名和远程系统名。还应当尽可能记录使用者的个人情况、用户名、口令、密码等。
对于计算机硬盘数据,使用专用的取证工具进行硬盘复制,在实验室对备份的硬盘进行检验,采集证据。原始硬盘封存保管。对于取证用的计算机,要进行病毒检测,防止病毒传染到被检测的计算机。
计算机取证方面存在的问题总结:
计算机取证技术是相关法律法规赖以实施的基础,是我国全面实现信息化的重要技术之一,但现在还存在以下问题:
(1)计算机取证涉及到磁盘分析、加密、数据隐藏、日志信息发掘、数据库技术、介质的物理性质等多方面的知识,取证人员除了会使用取证工具外,还应具备综合运用多方面知识的能力。
(2)在取证方案的选择上应结合实时取证和事后取证两种方案,以保证取证的效果,因此可以将计算机取证融合到入侵检测等网络安全工具中,进行动态取证。这样,整个取证过程将更加系统并具有智能性。
(3)计算机取证只是一种取证手段,并不是{wn}的,因此应与常规案件的取证手段相结合,比如询问当事人、保护现场等,从而有效打击计算机犯罪。
(4)到目前为止,尽管相关部门早已进行了计算机安全培训,但还没有一套成形的操作规范,使得取证结果的可信性受到质疑。为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准和取证工作的操作规范是非常必要的。
平凡黑客讲述精彩人生(七) 你和真正的黑客差什么?
一、子明诠释黑客
曾经有很多人都问过我一个问题:如何做一名成功的黑客?早些时候,大家对黑客都很陌生,不知道黑客在互联网中扮演什么样的角色,而大家对黑客逐渐了解也是近几年的事情,由于网络攻击事件频繁发生,无论个人还是企业都遭受过不同程度损失和攻击,再加上媒体有意无意的抄作,逐渐在人们的心目中形成一个概念:只要对网络和个人电脑发生攻击和入侵的都叫黑客。
我不敢说我有多么强,但起码我可以自豪的称自己为黑客。而有些人冒用黑客的名字,专做破坏,这不是黑客应该做的。其实,黑客这个称呼是很神圣的,至少我这么认为,真正的黑客{jd1}不会去偷盗个人,企业,甚至银行,更不会因攻击某个站点而感到愉悦,真正的黑客们{jd1}不会去偷几个QQ号来显示自己有多大本事,而这样做的人,充其量只能称其为“cracker破坏者”。凭心而论,每当正义和邪恶同时出现,每个人都会有所斗争,有的是正义战胜了邪恶,而有的则被邪恶吞噬了心灵。能称之为黑客的,多半是正义的化身。
二、如何做一名真正的黑客?
拥有一定的思维和思考方式
想成为一名真正的黑客,首先需要拥有跳跃性的思维和严谨的思考方式,这是成为黑客的根本。如果你发现前面有堵墙挡着你的去路,硬要翻过去的人{jd1}不适合做黑客,黑客不会一条道走到黑,此路不通,自己则要想办法另辟捷径。用赵本山的话说,猫走不走直线xx取决于耗子。
要学会孤芳自赏
真正的黑客从不会去炫耀自己的技术,也不会在人前故意卖弄,相反他或许还会问你一些极其弱智的计算机问题,因为这样他才能更好的伪装。通常黑客会对别人没有研究出来的漏洞非常感兴趣,他们都喜欢独自做事,或许他就在你身边,也许是你的一个朋友。
要找到合适的工作地点
黑客要有鹰一般锐利的眼睛,能够洞察周围事件,并及时应对突发状况。一旦发现对自己不利,能够迅速撤离,消失在网海之中。黑客喜欢选择偏僻的角落工作,通常只要一台本本,一个无线接收和发送装置,一根电话线。而现在的黑客通常只需要一个匿名手机卡,一块无线网卡。就可以组建测试环境。还有一种黑客喜欢在xx的咖啡厅,图书馆等公共场所利用WIFI和蓝牙,来完成测试。
要有一颗孤独的心
黑客要学会忍耐和寂寞,千万别想着工作的环境非常舒适,陪伴自己的只有香烟、电脑、可口可乐、咖啡和无穷的代码,以及厚厚的书籍。有的时候会感到他们很神经质,他们从不相信身边的任何人,也许只有孤独才能提高黑客的反侦察能力,因为只有这样才能更好的保护自己。学会了忍耐才能懂得寂寞的美丽。
要有不离不弃的精神
黑客要有不达目的不罢休的精神,要做好对一个目标站点进行长达半年,甚至1年的持续研究和观察的准备。每做完一次测试,都要详细的记录入侵日志和资料,根据{zh1}的整理来摸排出这个站点的结构,其中包括网络分布情况以及拓扑结构等。要学会像猎豹一样等待着对手出现疏漏的一刹那,甚至利用某些漏洞的发布消息。在黑客眼中,永远都不会看到放弃!
要有打持久战的准备
黑客要时刻准备24小时连续作战。食物多数都是速成品,如方便面,火腿肠还有啤酒。黑客的屋子永远都是杂乱无章,因为他要翻阅很多资料,去及时找寻心中的疑惑,没有时间去整理自己的房间。
这些你都能做到么,如果能做到,那你今天就算入门了,具备了一定黑客修炼的潜力。说良心话,黑客也是人,也需要生存,只有那些经得起考验的人才能成为真正的黑客!
平凡黑客讲述精彩人生(八) 有一种友情叫刻骨铭心
2004年,除了忙碌工作外,更多的时间是泡在网上,学习流行网络安全技术。起初先后在鹰派,cisg两大安全组织里面混。后来经朋友推荐来到了ids小组,在这里结识了一些不错的朋友,象慕容小雨(swap)、继强、7j、harry、沙漠等人,他们至今还是我的好朋友。那时大家每天在一起讨论流行的网络安全技术,直到深夜。在小组成员里有个管理组成员叫“520小猫”,她给我留下的印象最深,以至于只有等到来生才能与她相遇。(520小猫以下简称小猫)
初见小猫和Tear
人生有很多{dy}次,如果有人问我,最难忘掉的{dy}次,我也许会说很多,但可以称之为刻骨铭心的,却只有那次。{dy}次见到小猫是在北京,当时我头一眼见到她,带着漂亮的头巾,以为她是舞蹈学院出身的,因为她的身材超级棒,都可以当Model了!在吃饭的时候,大家也不忘记交流技术,谈的十分投机,这时我才发现小猫非常健谈和开朗,用她自己的话说:“我的水平可高了,装系统,刷bios,网络安全,样样精通”。可惜人生更多的精彩,她不能尽情的享受。从她男朋友Tear的口中得知:小猫得了胃癌,原本家里面特有银子,就是因为这个病,搞到现在四处借钱。前几个月才做完化疗,头发都掉光了,知道我来,怕吓着我,来的时候特意带上了一个头巾。Tear也是我的一个好兄弟,擅长脚本渗透。他家因为搞海产品,没走对路子,借了几十万都赔光了。在北京除了上学,就是去做一些散工和兼职维持生活。他和小猫就是这样一起过着生活。
那天吃完饭,我准备到楼下买单,被眼尖的小猫发现后,她说啥都不让我掏钱,她说让你掏钱,除非你是北京人,不是北京人,来了北京就要听她的安排。那骨子认真劲像是要跟我拼命似的,现在仍然能时常想起她那时可爱的样子,感觉小猫妹妹就在我身边。其实说白了,{dy}次见小猫和Tear就是网友见面,很多人都有这样的经历,但有几个真正付出过友情?又有谁的心灵被深深的震撼?感情不仅仅是爱情,也包括友情,这种不图利不图名的情是无法用语言表达的,对于我来说,这样的友情{jd1}可以叫做刻骨铭心。
和小猫一起“作案”
那次北京的相识是我一辈子都忘不了的,因为相同的爱好而走到一起朋友是永恒的。那时她一有时间就过来找我,问我要不要去故宫,去颐和园?生怕招待不好我。我说:“咱们还是干老本行吧!”她眨了眨眼睛说:“咱们去网吧好么?”她还真知道我心里想什么。由于来京几日,一直住在朋友那里,除了看书、聊天、吃饭外,就没有碰过网络,所以一拍即合,我们三人一起泡吧去了。网吧当时用的大多还是美屏网管,这个软件存在很大的漏洞。当时我也不知道怎么冒出的坏水,跟小猫两口子咬咬耳朵:看谁先拿下主机的控制权。
我习惯先扫描了下端口,看到了对方开放了3389 ,135 ,139端口。着实兴奋,惊喜之余居然发现竟然有ipc$漏洞!经过用NC提交工具到{zh1}的添加管理员用户,整个过程用时5分钟。这边小猫和Tear夫妻作战,比我晚了20秒,她们主要是从网吧里的网站下手,找出后台管理程序,用字典跑下密码,上传Webshell。最终获得主机控制权限。我扭头问小猫,有没有这里的会员卡,小猫说有。她不明白我要做什么?我说咱们来了不能白来啊,随后登陆后台管理程序,给小猫的卡上充了100元(当时只是觉得好玩,大家可别向我学习)。
和小猫的永别
天下没有不散的宴席,将要离开北京前,我叫上小猫和Tear,说咱们也来一个{zh1}的晚餐,(不曾想这真成了{zh1}的一顿晚餐)席间小猫说:“子明哥,你来的时候我没有去接你,你走的时候我去送你吧!”我说:“你还不知道我?向来喜欢接人,不喜欢送人。接是迎接,送是分离,你和Tear,谁都别送!”临走时莫名其妙的感觉到一些凄凉,虽说北京一年至少来7趟,但是每次走时都感觉特别孤独和凄凉,尤其这次。在饭店门口,我准备把身上仅剩的100元钱给Tear,可他们两死活不要,说我看不起他们!其实我心里很清楚,他们一起在外面租房子,小猫每天都要去输液,花的钱已经非常多了,这正是缺钱的时候,他们宁可省着点,也不要我给的。当时自己身上就剩300元了,买完票后,也就只有100元了。钱到用时方恨少。过去在外面大手大脚的花钱,这时很后悔自己以前的浪费。{zh1}Tear终是拗不过我,收了那100元。小猫两眼噙着泪水,一直在说抱歉,说她没有陪我好好玩,说招待的太简陋,说她……她说了好多,我只依稀的记得前面,因为我差点被她说哭!我想对各位网友和看官们说的是:这才叫真情,平安是福,平平淡淡才是真。
在这之后也去了不少次北京,考虑到不想给他们增添麻烦,一直也没有再去见过他们。直到有{yt},小猫在QQ上问我,来北京,怎么不去看她!她跟我说她现在心情很不好,Tear家里面不同意他找一个患有绝症的女孩子做女友。其实Tear一直在坚持着照顾着小猫,这让小猫感到很开心,也很幸福!小猫也明白,最终是不能结合的,她很害怕,我安慰着小猫说:老天爷是有眼睛的,一定会有奇迹发生在你们身上。时间就这样过去了2年,这期间我还时常让自己的女朋友打电话安慰她。
噩耗
转眼到了2005年,连续3个多月没有见到小猫上线,论坛里面,群里面全都看不到她的身影。突然我发现小猫的QQ个人介绍变成了这样一段话:“Tear,如果我有来生,我一定好好爱你,一定答应给你生一个baby,现在我知道自己的日子不多了,只能把和你生活的这段日子做为美好的记忆,同时也感谢身边的朋友对我的支持,我很快乐,我一点也不觉得孤独……”我一直都不敢相信这是真的,打电话给Tear,才知道这是小猫忍着病痛,跑到网吧里写下那一段话。Tear说:“小猫走的时候很安详,没有一点的痛苦,还说下次等她病好的时候要陪她去爬长城……” 此时我再也止不住眼中泪水,我的心百感交集,脑子一片空白,任凭泪水顺着脸颊滚滚流下,屋子中回荡着我的哭声……。我埋怨自己太自私,为什么去北京的时候不去看看老妹,为什么不能跟黑客帝国种演的那样,写一组程序,把病毒(癌细胞)杀死。
小猫已经走了2年了,如果真的有来世的话,我真想有一个象小猫这样的亲妹妹,疼她,保护着她,让她快乐的成长。如果天国的彼岸也有计算机网络的话,应该也能收到我给她的邮件。愿在天国那头的520小猫安息,来世接着和我接着研究计算机网络安全,将网络安全进行到底。