30個黑客向某運營商內網發起攻擊,結果對方拿出了對抗 NSA 級的武器……

雷鋒網 於 10/09/2017 發表 收藏文章
這只是一場攻防演習、演習、演習,重要的事情説三遍,不要緊張。

但不要急着取關,因為這樣的演習並不常見:它真實地模擬了某運營商內網的一個經典格局,分為外部服務區、內部服務區、核心區、辦公區、管理區。

這場比賽名為 ISW 2017 內網安全實戰演習。

之所以稱為實戰,是因為永信至誠和錦行科技在靶場平台上,構建了一個高仿真的運營商內網 ,在這個內網的 5 個區域中,以虛擬機形式模擬了 210 台主機,邀請 10 支黑客戰隊(每隊 3 人)在連續 30 個小時中,先對外部服務區進行攻擊,一層層突圍,直至進入核心區和管理區拿下兩台核心機器的權限以及拖走關鍵數據庫……


主辦方比黑客還着急:防禦太強,黑客陷入迷陣

在這 30 個小時中,10 名從各個企業請來的安全運維人員會在“上班時間”巡邏,檢查關鍵機器的運行情況及相關日誌,如果他們揪出了入侵黑客,那麼,不好意思,這支黑客隊伍得從頭來過……


這次難度最大的是,整個內網中密佈了錦行科技的幻雲系統,他們在幾個重大區域埋下了虛擬機中的“虛擬機”,也就是蜜罐,誘使黑客進入陷阱——幾乎和真正的服務器一樣的蜜罐與數據,誘敵深入,讓黑客一步步走入最終的陷阱:假核心區和管理區,最後當黑客欣喜地以為到達終點時,會拿到一份假數據庫文件……

演戲演到底,真是可怕。

最可怕的是,你的每一次掙扎、試探和入侵都一一被幻雲系統記錄,所有的行為在最後都能被守護者一一還原,你在這個內網中的路徑與目的暴露在他們眼中,一覽無餘。

要知道,以往雖然也有企業推出針對自身內網模擬平台的攻防比賽,但是對方的攻擊路徑天知地知黑客知,防守者並不知,就算能夠還原路徑,主辦方企業也不會輕易將結果公佈出來覆盤——讓大家知道自家幾乎真實的內網格局和弱點,以後是要把自家大門敞開嗎?


説了這麼多,這場比賽看上去應該很精彩,但是,距離比賽結束還有三小時,受訪者卻不約而同地擔心起參賽選手可能湊不齊前三名,到底發生了什麼有趣的事?

9月5日,上午10點,歷時30個小時的比賽正式開始。結果,前 6 個小時內,選手一直被困在密罐中,有的甚至從外部服務區蜜罐一路被引誘打到內網密罐……發現落入陷阱後,很多選手發現了密罐的存在,終於開始攻擊服務器,9月6日凌晨5點20分,第一個隊伍拿到了最終目標,但依然花費了 20 個小時。

9月6日下午2點,雷鋒網宅客頻道編輯與一些媒體採訪錦行科技的董樑、吳建亮與永信至誠的張凱時,距離比賽結束只剩2-3個小時。三人不約而同地擔心:雖然這十個戰隊有2個是企業戰隊,8個是國內擅長打 CTF 比賽的戰隊,但是能否走出迷陣,成功誕生前三名,還是個未知數。


▲董樑、吳建亮(左一、左二)與張凱(右)

主辦方誠意滿滿地下調了難度

相對真實內網環境,主辦方已下調了難度。

第一,這是一個濃縮型的內網,服務器數量遠沒有做到1:1,另外,為了增加黑客入侵的可能性,大部分服務器“人為”留下了一些漏洞,“引狼入室”沒在怕的。


第二,主辦方為黑客們預設了兩條大概的入侵主線。

“兩條鏈路可以達到目標,兩條鏈路上分別不同的方法,比如,一些真的外部服務區,通過管理區直接到達內部服務區,還有一種方法——從外部服務器跳過管理區到達內部服務區,我們給選手留下很多種可以挖掘的點和路徑去搞。”董樑對雷鋒網宅客頻道説。


第三,其實,主辦方悄悄埋下了一個大彩蛋:因為有管理員巡邏的環節,黑客可以和管理人員直接對抗,抓取管理人員的密碼,或者利用管理人員的通道去攻擊。


吳建亮表示遺憾:結果沒人來這招。

守衞者真的給黑客展現了很大的誠意:10 個管理員都不帶加班的,一到下午6點準時下班,但是這 30 個小時的攻擊時間是包括一個晚上的。而且,管理員每次巡查時間只有 15 分鐘,只能檢查 6 台固定的核心機器的日誌,每次都不能換。

這樣的輕鬆的運維管理員工作,真的只有這個賽場有。

第四,本次比賽設置了 16 個蜜罐,黑客如果在蜜罐內顯示出活動痕跡,系統會自動報警。但是,在這次比賽中,觸碰蜜罐報警後,守護者並不會有所反攻,只是一切真相瞭然於胸中而已。

董樑笑了:所有隊伍幾乎全部接觸過 14 個密罐,報警次數上萬了,但是,這一場比賽不可能終止,如果是真正企業內網,一旦觸碰蜜罐報警,就真的 game over 了。”

第五,其實主辦方本來準備在最終關卡設置一個陷阱,踩中陷阱的黑客以為自己最終奪得了核心機器的控制權限,但喜悦還未消散,就會發現:媽蛋,觸發了數據庫自動銷燬程序……

後來大家覺得這一招過於兇殘,所以沒有設置。

他們拿出了對抗 NSA 級黑客的武器

雖然難度下調,但在 30 個小時的黑客入侵賽中,主辦方的守方老司機洞悉了一切,他們把黑客的錯誤與掙扎(對,沒錯,就是掙扎)看在了眼裏。

張凱對雷鋒網(公眾號:雷鋒網)宅客頻道指出:

第一,最開始時,習慣打 CTF 的選手懵了,不太適應攻防實戰。

引用我發現大家一開場都不太適應,所以最開始進入入口的時候,大家都開始橫向的在外部安全區橫向平移,很像平時比賽過程一個點一個點拿過去,其實這一場比賽拿到一個信息點,並不代表這是滲透過程種關鍵的信息,必須得自己判斷,這個線索和真正進行下一步線索哪個重要?哪個先來?要有跳躍性思維。

第二,9月5日晚上只有一支戰隊回去睡覺了,所有人一直連續通宵進行攻防。

引用這種行為和真實世界的應急團隊很像,他們確實會這樣通宵為一些技術問題不斷進行連續操作。

其實,這並不是第一次引入安全公司的防護產品進行的企業內網實戰演練。

此前一些企業、甚至軍方針對自己內網的特殊實戰演練中,也有引入一些安全產品進行防護。但是,出於保密,外部對這種情況可能了解不多。

通過這次特殊賽制的攻防演練,張凱希望達到這樣的效果:

引用讓所有參與者體會到真正的滲透者面對目標時做什麼,運維團隊面對這樣的目標需要做什麼,一些戰隊體會了多次傳統安全比賽後,對真實環境並不是特別熟悉,藉此引領比賽走向更真實和實用化的領域,也是培養企業所需的實際安全人才的通道之一。

最終,經過30小時的困戰,北京郵電大學 Triangle 戰隊、杭州電子科技大學 P4ssw0rd 戰隊和來自周口師範學院的 WPSEC 戰隊摘得了前三名。

還好,還是有前三名的。

在頒獎典禮上,錦行科技聯合創始人及 CSO 王俊卿(也就是宅客頻道之前報道過的黑客老王)這樣説道:

引用可能吹個牛,大家別笑話,我們針對的是像 NSA 這種級別的對手,為什麼?我們現在可能接觸更多的是一些人把哪個網站黑了,操作相對來説都是漏洞驅動,發現嚴重漏洞馬上能接觸數據,把重要數據拖下來,但是對於 NSA 這種級別的對手,他們並不關心你這部分數據,這種數據可能還有 N 種方式可被獲得。


針對這種高級別的對手,老王覺得可以把自己的心血結晶“幻雲”拿出來一戰。所以在這次高仿的運營商網絡中,面對 30 個黑客,老王也沒在怕的。

老王提醒,未來如果在內網中與黑客高手狹路相逢,他想助力防守方幹成這兩件事:

1拖延黑客攻擊到真正重要的業務系統的時間。

一些高級別的對手可能有很多漏洞可以用,可以允許你用這個漏洞來打企業網絡,但是不能讓你輕易地在網絡裏平移,核心數據隱藏在網絡裏,絕對不能讓人翻個底朝天翻出來。

2.攻心之戰:震懾攻擊者。

如果黑客知道企業內網部署了欺騙防護系統,又知道自己的真實意圖和攻擊路徑可被記錄和還原,他可能不敢肆無忌憚地在真實系統穿梭。在真實與虛幻間,攻擊者必須小心翼翼,再次達到拖延的效果。

這段時間內,在內網滲透的最早階段發現攻擊,並採取措施,是老王幹掉黑客的終極目的。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知


資料來源:雷鋒網

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→