***“出更”---获取源码的***

 

***“出更”---获取源码的***
Jack zhai
  [ 说明 ] 改编自 Ed Skoudis 的《******演习》中的案例
 
 [介绍]
国华公司 ( 非真实名称 ) 是国际知名的系统软件公司,其 Hammer 软件是公司安全产品线的核心系统,也是国华公司的“命根子”。小黑是一名“客龄”三年的职业***,除了在网上“冲浪”,就是背着旅行袋四处世界周游。前天,一个胖胖的穿黑西服的家伙找到小黑,不问任何问题,要求很特别:能拿到 Hammer 软件下一个版本的全部源代码,就付大笔的 Cash 。管他是谁呢,商业竞争的事情,小黑也不是很明白,反正回报异常丰厚,小黑决定接受这个合约。
 
[勘探]
小黑知道任务的难度,国华公司的安全产品业界闻名,对自己的安全能“随便”吗?当然他明白工作的危险性,安全公司与政府的关系都不错 不留任何痕迹不仅是让用户满意,也是保护自己的不二选择。

小黑先是在 Google 上的搜寻有关国华公司的新闻:国华公司是以软件开发为主的公司,源代码管理是公司的核心秘密,所有 Hammer 软件的源代码都存储在公司网络上的源代码仓库内,网络由复杂的安全网关保护,不是一个防火墙而是多种安全措施的组合,别说外人进入,就是内部人员进入也关卡重重。很难啊!

同时小黑也了解到一个情况,由于国华公司是典型的高科技软件公司,员工遍及多个国家,很多编程人员习惯于家庭办公,他们通过 *** 连接到国华公司,在经过用户名、密码的验证后可以访问公司的网络资源,不仅收发公司邮件,而且还可以处理如填写人事考评等公司业务,当然工作是第一的,很多程序员每天的工作就是下载需要编辑的源代码文件,上传修改好的代码文件

知道了这个消息,小黑觉得有目标了

[准备]

为了掩藏自己,小黑先做了些准备工作。他先驾车“巡游”,先给自己找个合适的“工作场所”,很快他发现一个不错的位置,通过一所小学旁边的网吧可以无线接入访问互联网。小黑接入网络后,通过 Nessus 漏洞扫描器,搜索互联网上的服务器,发现在北京一所大学里有个被***感染的 Web 服务器,但是安装***的那个“菜鸟”,没有好好保护自己的“果实”,小黑没费什么力气就猜出了密码,抢到了这台服务器的控制权;很快,小黑又在广州的一家商业网站上找到了一台很“弱智”的 Linux 服务器,上面还有个 MYSQL 数据库,小黑毫不犹豫地占有了这台服务器。

虽然这些都与国华公司网络没有关系,但小黑手里已经有了两个可以指挥的“冲锋战士”,自己可以不用冲到“第一线”了。

[侦查]

为了进一步了解国华公司的信息,小黑不仅详细学习了国华公司的网站,而且“ Google ”了许多互联网的博客、论坛和新闻组,搜寻来自国华公司雇员的文章,他很快发现有许多文章都来自国华公司的员工,当然这些文章都是非商业的讨论与建议,也有技术性的交流,偶尔有涉及国华公司网络结构的文章,如公司采用 *** 模式的远程办公等,但价值都不高,小黑更关心的是他们都留下了真实的邮箱地址,很快小黑就猜出了国华公司邮箱的命名规则 ( 姓名的全拼 ) ,还意外地找到了公司部分销售机构的通讯录

在收集了大约 200 个公司的邮箱地址后,小黑开始准备下一步的工作了。

[诱骗]

小黑手里有一款很不错的游戏软件 ( 智力攻关型的 ) ,是自己无聊时编写的,没有给人看过,平常只是自己玩玩。小黑先把这款游戏安放到广州的服务器上,然后申请注册了一个网络域名,在服务器上开启游戏下载服务,还建立的所谓的公司服务邮箱。接下来指挥北京的服务器给“精选”出来的 20 名国华公司的员工地址,发了封诱惑性的邮件:免费试玩最新游戏 ( 大致内容是我公司正在测试一款新的游戏,需要高手的测试,你是游戏高手吗?来试试!邮件中有个游戏的下载链接,指向广州的服务器 ) ,没有给名单上所有的人发邮件,是避免触发国华公司邮件服务器上的反垃圾过滤功能。

当然小黑不是在做善事,他采用打包软件工具把一个***程序和游戏软件打包在一起,放在广州的服务器上。为了安全,这个***程序是小黑单独“设计”生成的 ( 当然是采用工具 ) ,保证国华公司的反病毒软件不能发现。

[上钩]

小华是国华公司的一名老员工,是名典型的工作狂,一天除了写代码,就是玩游戏,当然她也是家庭办公一族。一天早晨,小华浏览公司邮件时,发现了免费试玩游戏的邮件,“很酷!”,小华赞叹着,内心的冲动让她决定要试试。

作为老员工,小华不想让公司抓住自己通过公司网络下载游戏,所以,她先关闭了公司的 *** 连接,然后点击了邮件中的链接下载游戏。小华当然知道病毒泛滥的危害,所以下载完第一件事,就是用公司统一安装的反病毒软件对游戏进行了检查,确认没有问题了,才执行游戏,游戏是个“绿色”软件,无需安装,小华感觉很不错,玩得很过瘾,还写了一个邮件,给“开发商”提了些建议,当然她没有注意到,游戏开始的同时,***后门程序已经开始工作,也许只能怪她的反病毒软件不经常更新吧 ( 即使及时更新,也不一定能发现小黑新设计的***后门 )…

[传播]

玩了一会儿游戏,小华还要继续工作,所以又建立了与公司的 *** 连接,输入了自己的 ID 和密码后,连到公司网络。此时小华机器中的***开始通过 *** 链路扫描国华公司的网络,真是太幸运了!***发现了一个 Windows 文件共享目录,有很多大家常用的软件,当然包括 *** 客户端软件。***发现其中有个 notepad.exe 软件,是大家经常使用的文字编辑软件,就把 notepad.exe 改名为 nn.com ,然后把自身复制后上传为 notepad.exe ,***就从 *** 用户传播到了公司内部的网络上。

公司的其他员工工作中经常使用编辑器,调用 notepad.exe 时,***先复制自己,再调用 nn.com ,所以用户也没有感觉到什么异常,很快,小黑的***在国华公司内部四处传播。

[***]

小黑的***还有一个任务就是收集系统内的密码存储散列 ( 存放密码的文件 ) ,***还可以记录用户建立新连接时键盘记录,分析应用,也过滤登录时的用户 ID 与密码,最后通过小黑收集的 500 多个公司的邮箱地址,发邮件到北京的服务器 ( 邮件象是员工“正常”发出的,内容还是加密的 ) 。很快北京的服务器上就收集了 500 多个密码散列。

小黑没有直接到北京服务器上去破译这些密码,那样很容易被追查到。小黑在上海一台新捕获的服务器中安装了 Netcat 软件,建立了网络连接的“中继站”;在广州服务器上安装了 Covert_TCP 服务器软件 ( 可以使用嵌入 TCP 包头的秘密通道技术 ) ,还选择了著名的新浪网站 ( 知名的商业网站不容易被怀疑 ) 作为跳跃点 ( 反弹使用,对网站本身没有影响 ) ,建立了“ TCP ack ”弹跃模式的访问通道,使用远程 Shell 命令方式访问到北京的服务器。

绕了个大圈子,小黑就是为了隐藏自己的踪迹。建立好通道后,小黑才在北京服务器上安装了 John the Ripper 破解工具,不到三个小时,破解了 500 个密码中的地 50 个。

利用这些刚破解的密码 ( 包括一些高级管理人员的 ID 与密码 ) ,小黑从北京的服务器登录到国华公司的 *** 网关,以“合法身份”进入国华公司内部网络,并开始扫描 Hammer 软件源代码的藏身之处。当然,这种扫描可需要很高的“技术”技巧,因为国华公司内部网络的安全监控系统很强大,高频度的发包扫描很快就会引起安全管理人员的注意,所以,小黑利用分布式、间歇式的扫描方式,缓慢地探测着 同时为了配合内部的扫描工作,小黑还利用自己手里大约 1 万多数量的僵尸机器,对国华公司的外部网站进行了间歇性的 DDoS ***,主要是吸引公司的安全管理人员的注意力。

在定位了 Hammer 软件下一版本源代码的位置后,因为有不断提供的“密码支持”,小黑很快取得了代码仓库的下载权限,“宝藏”到手了,小黑高兴得叫了出来。当然,工作需要小心地、一步一步地进行 没有几天,小黑通过间接途径把全部代码逐步下载到自己的系统中。

[尾声]

小黑很惬意,看着那个胖子拿到光盘时的惊喜眼神,小黑很有成就感,在如期“交货”后,点着厚厚的钞票,开始计划自己浪漫的南美旅程

[反思]

小黑是职业***,无可厚非,但从他“出更”的经历来看,你能说出国华公司安全管理的漏洞吗?忧患意识是每个安全管理人员必须牢记的
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值