我想有人曾经说过,“你的故事是‘差点做大事’的集合。”这对我来说是真的,因为我总是知道什么时候该退缩。我保持着对黑客操作和操作员的控制,因为如果我不能保证对结果的控制,就不会轻易干涉它。
我们生活在一个黑客和脚本猖獗的时代,对黑客来说,结局总是快乐的。他们“行走”在探索和毁灭之间,无论是偶然的还是故意的,世界总会因之燃烧。
这是关于知道什么时候应该退缩,什么时候应放下攻击欲望,而不是被刺激所控制。我开始了解到,有些漏洞根本不能使用,即便它们可以被利用。因此,我想讲述这些真实的故事,以说明控制、后果和克制在黑客攻击中的重要性。
因为有时候,越界不是革命性的行为,甚至不值得为了取乐而这样做——这是鲁莽和恶意的。当然,很多时候黑客的攻击是难以避免的,在看到我的一些受害者并了解这些攻击是如何影响他们个人后,我开始理解这些黑客的行为。
毕竟,每个设备背后都有一个人。
卫星黑客攻击
2008年,我和一个朋友利用他们远程桌面协议(RDP)服务器上的弱访问控制闯入了一家互联网服务提供商(ISP)。这只是一种奇特的说法,因为我们猜到了密码,而密码与用户名相同。
我的工作是看看是否有用户在线,然后建立持久性。一旦你登录机器并访问用户桌面,你首先看到的是网络管理软件,互联网服务提供商用来监控和管理他们的卫星通信系统。
在查看该软件并了解其管理内容后,我们发现它列出的一些设备包括HN7000S和DW7000系列终端,这是卫星宽带服务中经常使用的卫星调制解调器。
我们意识到我们可以监控微小口径终端(VSAT)卫星通信。微小口径终端与卫星通信,并作为双向系统运行,向太空发送和接收数据。这使它们成为有效的远程终端,允许用户通过卫星连接到互联网或专用网络。
这一发现发生在我们积极寻找系统来部署我们的僵尸网络,为我们团队一年一度的“魔鬼之夜”做准备的时候。但是随着我们对这个系统的了解越来越多,我们意识到这正是某些国家想要瞄准的那种网络:企业、政府实体和日常用户都在使用的数据高速公路。
与此同时,很明显有太多的变量可能出错,因为我们都没有使用过这样的系统,所以我们选择了一种更熟悉的传播恶意软件的方法:感染流行的游戏并通过点对点网络分发它们。
最后,我们只是决定使用机器进行文件托管来隐藏我们的仓库。
银行黑客攻击
早在21世纪初,Windows XP时代的许多银行和金融机构仍然依赖Telnet或其他基于终端的协议来管理内部系统。这些通常包括与大型机或中端系统的连接,核心银行业务通常通过3270协议访问。
如果你熟悉Telnet,那么你知道它以明文传输所有内容。没有任何东西以任何方式加密或保护。我们谈论的是金融机构依赖于一个易受攻击的协议,这个协议在当时已经被认为是过时的,但今天仍然有金融机构依赖它。
我和我的朋友们被邀请参加安全运营中心(SOC)的攻击派对,通过Telnet监控银行网络。当我说我从来没有被金钱所驱使时,人们不相信我。有人出价高达100万美元进行内幕交易,但金钱不是我的语言。然而,我们还是来了。
凭证被传递过来,我们便开始四处查看,不太确定为何会被邀请来观察和监控这个网络。我们登录了安全运营中心(SOC)的一个活跃管理员账户,这意味着他们本应监控网络安全事件。
安全运营中心(SOC)实际位于银行自己的数据中心内部,并非远程设置。这意味着我们可以凭借已有的高级权限掌控整个网络。
我被指示运行tcpdump,因为它已安装在主机上。我们怎么都没有被检测到并从服务器上踢出呢?答案完全在于我们捕获原始数据包的能力。
答案很简单,系统管理员没察觉到我们的存在,因为他们忙着上网,下载了多得离谱的成人内容。这让我们笑得停不下来。但我们没有给他们一个教训,而是原样离开了网络。
这笔钱有联邦存款保险公司(FDIC)的保险吗?有。如果我们不管不顾地把钱偷走,会对客户产生影响吗?绝对会。想想我们所生活的体系:我们把生命中的时光交付给经济束缚,用时间换取金钱,只是为了在余生追寻某种程度的舒适与幸福。人们用这些收入养家糊口。他们偿还有时限要求的债务。
即使在我年少时那些不道德的混乱日子里,我也从未被金钱所驱使。
销毁10万个调制解调器并破坏互联网
2009年,我和一个朋友做了一件极其愚蠢的事,这件事成为了永久拒绝服务(PDoS)攻击在现实世界中最臭名昭著的应用之一,称为闪存攻击。它导致巴西超过10万个DSL调制解调器变砖,无法使用。
这是一个不同寻常的情况,因为此类攻击极为罕见。简而言之,这种攻击使攻击者能够通过注入格式错误的镜像来覆盖调制解调器的固件,从而使设备无法使用。不过,这并非我们计划的一部分。我们想看看是否能够推出一种定制固件,从本质上讲,这种固件可以将这些设备变成我们僵尸网络中的僵尸设备。
你看,恶意刷写通常意味着出于恶意破坏固件或使其变砖。然而,同样的攻击途径也可用于刷写一个完全能正常运行但带有恶意的固件。这意味着我们可以利用这些设备来传播攻击。
这是一次实验。
与常规的分布式拒绝服务(DDoS)攻击不同,这类攻击通常持续一段时间后就会停止,具有临时性,而韧体冲刷(phlashing)会造成不可逆的损害,导致设备无法重新刷机或修复。
我们使用我朋友编写的Python脚本大规模自动化利用调制解调器,该脚本可处理攻击的每个阶段。这个故事还有很多内容,为了实现这一目标我们做了大量研究。
其要点如下:我们明白这次攻击会损坏固件并使设备变砖,所以我们试图修改现有的固件。然而,实验失败了,导致了大面积的损坏。
我们俩都不了解该设备的硬件架构,也不熟悉原始固件结构。我们也没有制作、修改或编写自定义固件的经验。我们只知道我们想在这些设备上建立远程持久化。
由于我们没有亲眼看见后续影响,我们刚完成攻击,觉得尽管调制解调器报废了,但我们还是成功实施了攻击,这很酷,然后就去做别的事了,很快就忘了我们做过这件事。
后果从未进入我们的脑海。刺激感过后,我们就忘了自己做过这件事,因为说到底,我们在毫无明显缘由地发动一场扰乱了10万多人生活的网络攻击后,没有任何责任需要承担。
剖析“嘲笑你的安全”这种心态
黑客们常有的一种本能反应是这样的:如果某个东西能被利用,那么就应该被利用,这被包装成一种扭曲的原则问题,一种给安全意识薄弱的用户和管理员一个教训的方式。
然而,这种思维方式实际上假定,默认情况下,利用漏洞是对系统弱点或用户缺乏了解的合理回应,就好像发现漏洞是一种公开邀请,可以为了传授宝贵的经验教训而滥用它。
这种道德合理化将责任完全归咎于受害者的毫无防备,而不是为伤害他们的决定承担责任。如果将其简化为一个非黑即白的赤裸裸的事实,这种所谓的教训实则伪装成一种激进主义或教育形式,宣称:“我在给他们一个教训,因为他们罪有应得。”
然而,在现实中,这关乎自我、施展支配力、证明优越性以及追求刺激。
我以前也做过坏人。我曾经坚信,如果我能侵入(系统),那你就是自食恶果。但所谓给人一个教训,意味着你希望对方改善他们的安全态势,但这不过是我们对自己撒的谎。后续没有任何行动,没有建设性的对话,没有指导,只有被粉饰为正当行为的破坏。
利用一个漏洞并不自动意味着你是正确的——它只是表明你有能力做到。
拥有能力却没有节制不是权力。
原文链接:
https://cybernews.com/security/former-blackhat-hacker-restraint-digital-consequences/
原文始发于微信公众号(安在):来自黑客的劝告:有所为而有所不为。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论