如何“诚意满满”地欺骗一个入侵的黑客?

   1944年6月6日,艾森豪威尔率领盟军在诺曼底抢滩登陆。希特勒措手不及,班师救急,却因为错过了反击登陆的黄金时间而一败涂地。

这就是每个人都熟悉的“诺曼底登陆”。很多人都知道,诺曼底登陆之所以能成功,很大程度上归功于人类历史上一个经典的骗局。

在登陆之前,除了几位盟军统帅,所有人从传言中得到的信息都是:盟军将在加莱登陆。为了让这个信息坐实,盟军甚至不惜派出最为忠诚的间谍到德军的包围圈中执行任务,而这些忠诚的间谍毫无意外地被德军俘获。其中一些受不过严刑拷打,痛苦地把自己从长官口中得到的命令交代给德军:为加莱港登陆做准备。

所谓兵不厌诈。欺骗,是这个世界上成本最小、收效最大的攻击。

【加莱和诺曼底】

今天的网络世界,黑帽黑客已经从十年前的散兵游勇成为如今的浩荡大军。窃取对手商业计划、窃取企业财务报表、任何一票“生意”都可以让“黑客雇佣军”赚得盆满钵满。

这些带着“黑帽子”的黑客如同希特勒的军队一样凶残,而那些被攻击的企业,却远没有盟军这么强大,他们甚至就如同蜷缩在角落里的羔羊,任人宰割。

为了拯救这些苦守防线的企业,三位前阿里巴巴的安全专家聂万泉、云舒、汪利辉组建了“默安科技”。他们的目的,就是“围猎”这些可恶的黑客。

黑客的“加莱”和“诺曼底”

早期的黑客攻击,都是炫耀技巧,进攻思路五花八门。但是如今黑客对于企业的攻击,都采用相同的行为模式。他们进入企业内部网络,第一时间就会翻看高管邮箱、查看会员系统,或者进入财务系统寻找财报。也就是说,他们的目标非常明确。

云舒如是说。他是一位安全界的“网红”,拥有众多的拥趸,在低调离开阿里巴巴之后,这几乎是他首次对外“亮剑”,他的新身份是默安科技的 CTO。

【默安科技 CTO 云舒】

同样在阿里巴巴从事了八年安全防御,人称老聂的默安科技 CEO 聂万泉告诉雷锋网:

而且根据可靠的信息,从事这类黑产的黑客,进攻的成功率可以达到95%。

这个成功率让人感到绝望。

从某种程度上讲,诺曼底的故事启发了他们。早在阿里巴巴的时候,老聂和云舒就已经在阿里云的防护技术中,使用了“欺骗”的招数。

【默安科技 CEO 聂万泉】

把这些“骗术”最终做成一个整体,就是“幻盾”。

云舒告诉雷锋网(公众号:雷锋网),黑客虽然智商普遍不低,但却不是无法欺骗的。

黑客攻击的时候,看到的是企业逻辑上的资产,而不是物理上的资产。在这种情况下,黑客无法远程验证他所入侵的系统究竟是不是企业的真实系统。他只能依靠自己的经验来判断获取的情报是不是真实的。

和黑客打了十二年交道的云舒,最知道的就是黑客想要的到什么东西,还有他们会用什么方法寻找这些信息。他详细讲述了幻盾欺骗黑客的原理:

如果黑客在突破企业外围防护之后,看到五扇相同的门,理性的黑客一定会最先推开需要力道最小的那扇。而在这扇门之后,我们布置了一个虚拟的房间——和企业正常系统极为相似的环境。而黑客完全没有能力分辨真伪,依然按照自己的方法寻找他的目标,殊不知他的一举一动已经被我们完全监视。

这些容易打开的门,就是为黑客准备的“加莱”。

然而,很多人都会存在这样的疑问。看到这些“虚掩的门”,黑客不会产生怀疑吗?

云舒说,这样做,正是因为充分了解了黑客的心理和习惯。

正常的企业都会存在这样那样的漏洞,甚至很多低级的漏洞都毫不罕见。所以,黑客并不会对这些“好推开的门”产生怀疑。另外,我们知道一般企业会在哪些地方存在疏忽和漏洞,所以我们展现给黑客的,都是在黑客看来再正常不过的漏洞。

老聂告诉雷锋网,他们还有一种独门技术,可以实现反向定位。通俗来讲,就是万一黑客喜欢挑战极限,攻入了真实的生产系统,部署在其中的节点也可以把黑客的攻击“无缝转移”到“虚拟环境”中,整个过程,进攻者完全无法感知。

也就是说,进入幻境,是入侵黑客的宿命。

黑客能否逃出“楚门的世界”?

黑客的处境,和一部电影的描述极为相近。

电影《楚门的世界》中,楚门从出生就身处一场巨大的真人秀,他身边的所有人,包括父母都是剧组的演员。而只有他一个人蒙在鼓里,每天认真地生活和奋斗。

然而,电影的结局是,楚门终于意识到了世界的虚假,最终逃出了这个巨大的片场。但这些被困在幻像中的黑客,能否识破“幻盾”的幻觉呢?

让黑客完成一次“完整的攻击”,是黑客不能察觉自己在“骗局”中的奥义。

云舒说。他把这种技巧称为“欺骗链”

也就是说,无论黑客要寻找的是企业 Q3的财务数据,还是高管邮箱中的密码信息,每一步都不会超出他的预期,而他最终也都会得手。得手之后,他有可能会利用这些信息进行下一步攻击。但是在整个的过程中,他的个人信息已经被成功地“反侦察”。

云舒说,对于入侵黑客的身份采集,最快只需要两秒的时间。采集到的数据包括:黑客的进攻路径、黑客使用的进攻工具、黑客进攻使用的设备等等。

这个世界看来不会给黑客第二次机会。因为一旦掌握了黑客如此详细的信息,所有之前没能成功抵挡黑客的防御组件此时都可以全力联动,让同一组黑客的进攻再也无法突破围墙。

电影中,留给楚门发现真相的时间,是他的一生。而在幻盾中的黑客,一旦在两秒钟之内没能识破幻境选择急流勇退,他就再也没有扳平比分的机会了。

“围猎”入侵的黑客

仅仅是阻挡黑客的进攻,听起来似乎不太“过瘾”。而如何溯源到黑客,正是云舒一众关心的下一步技术。

而在溯源黑客的过程中,“指纹技术”是一个重要的锚点。

云舒在阿里的最后两年,任务是管理风控团队。彼时他就已经开始利用指纹技术管理黑客的威胁了。通俗地说,指纹标注了就是一台设备各方面参数所组成的特征,从不同途径感知到的入侵设备,一旦指纹相同,就可以认定为是同一台设备。

之前的安全产品都是定位到 IP 地址,而现在我们的技术可以定位到背后的设备。这样的好处是,无论经过多少代理,多少次 IP 跳转,在终端的特征都是没有变化的。而一般黑客并不具备欺骗指纹技术的大数据风控知识,所以很难逃脱定位。为了进一步增加门槛,我们还做了一些独特的算法变化,让他们对抗起来更加困难。

云舒说。

这样做的好处是,黑客们在不同场合,对于不同目标的攻击,都可以通过指纹联系起来。在后台的大数据中,甚至可以绘制出不同黑客组织的团伙结构图。

在这个基础上,加之对黑客入侵行为证据链的保存,对于把幕后的黑客绳之以法,已经是一步之遥了。

目前,我们的技术可以自动溯源到攻击行为背后的设备,未来,我们可以更深入地把真实的黑客身份和这些设备结合起来,这样的溯源就更加彻底了。

  

  本文作者:史中

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-09-21 07:44:00

如何“诚意满满”地欺骗一个入侵的黑客?的相关文章

技术-求助:提供一个入侵阿里的思路

问题描述 求助:提供一个入侵阿里的思路 谁能提供一个入侵阿里的思路.当然,不是真的去做,只是想知了解学习这个思路本身涉及 到的知识和技术. 解决方案 要给你的思路就是"水无常形兵无常态",作为阿里这样面向全球的服务器,能对他发起攻击取得成功的人必然非常少.如果这种技术公开到可以在一个免费和公开的论坛中随便讨论的话,那么阿里早歇菜了. 解决方案二: 就算有,也仅仅只是涉及小范围的漏洞,不久就会被发现并且补上

区块链国际周 | 以太坊博士Christian:能够欺骗一个区块链吗?

Ethereum(以太坊)是一个平台和一种编程语言,开发人员能够利用其建立和发布下一代分布式应用,它可以用来编程,分散,担保和交易任何事物,比如投票,金融产品, 合同和大部分的协议,知识产权等等. 在今天于上海开幕举行的DEVCON 2以太坊开发者大会上,以太坊智能合约语言Solidity的发明人Christian Reitwiessner博士介绍了链外生态项目研究的最新成果:能够欺骗一个区块链吗? Christian Reitwiessner表示,以太坊的核心理念是:一条内置图灵机可计算性的编

如何防范arp欺骗及入侵

arp       最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也是没任何挂马代码,但是网站在访问时候却全部被挂马!      开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这就是ARP欺骗.ARP欺骗我们要先从ARP工作原理讲起.     我们先熟悉下ARP,大学计算机网络基础课学过,ARP就是地址解析协议.OSI参考模型里将整个网络通信的功能划分为七个层次.由低到高分别是:物理层.链路层.网

联网玩具,会不会成为骗子的下一个入侵“窗口”?

一直以来,网上频发爆出的幼儿园虐待.校园暴力.陌生人拐卖等事件,都让已经有了孩子的家长为之揪心.而在乱象频发的当下,家长们试图主动去建立一道道防线,去抵挡外界对孩子们的伤害.但事实上,生活中有太多常人难以想象的"漏洞"存在,让风险不只是来自于外界,更有可能存在于家中. 尤其是在随着互联网.技术的发展,越来越多的儿童玩具也跟上了潮流,能够通过各种形式联网,并美其名曰"让孩子提早接触高科技产品".不过据外媒报道,这些联网玩具极有可能被黑客.骗子入侵,进而造成一定的风险.

百度道歉毫无诚意,继续欺骗用户和网民

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 今天终于看到baidu道歉了,只有cctv 才能让这个中国最xx的互联网公司,在拍手称快的同时,继续揭露下baidu的嘴脸. 报道如下: 本月15.16日,央视<新闻30分>连续两天报道百度的竞价排名黑幕,百度竞价排名被指过多地人工干涉搜索结果,引发垃圾信息,涉及恶意屏蔽,被指为"勒索营销".昨日记者从百度公司

剖析网站遭遇的三次入侵 分析黑客入侵方法_网络冲浪

随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 第一次遭遇入侵 1. 入侵现象:2004年春节,网站的公告栏上突然出现"此论坛有漏洞,请管理员修复"的内容,并被粘贴了一张图片. 2. 处理问题的过程:首先想到的是以为存在某个Windo

以色列欺骗攻击系统让黑客找不着北

击败黑客的最佳方法就是让他们找不着北--诱骗他们挖掘没料的虚假数据.尽管他们费尽心思穿透了防火墙,但却盗不走任何真实的数据. 以色列一家新成立的网络安全公司Illusive设计了一种欺骗攻击的系统,伪造攻击点把恶意黑客引向错误的方向,使他们忙于毫无意义的信息.同时,安全人员却可以收集他们的信息,包括攻击的源头以及攻击的方式. 上面的描述乍一听上去,似乎是个蜜罐.但Illusive公司的首席执行官Shlomo Touboul表示,他们的系统不仅仅是黑客陷阱式的"蜜罐",而是一种全新的网络

瑞数动态安全:做一个牵着黑客鼻子走的移动靶心

[51CTO.com原创稿件]依托于大数据分析技术.安全情报收集等技术的深入发展,目前安全检测技术对安全态势的分析越来越准确,对安全事件预警也越来越精准,主动防御成了2016年安全圈的主旋律之一. 客观地说,目前网络安全厂商提到的主动防御,更多的是从威胁情报共享角度出发,提前一个时间段去预防安全威胁.这样的做法,的确相对传统意义上的被动防御,有了很大的提升.然而也存在"防不住"的风险,因为事实上首次攻击仍然发生在首次防守之前,谁也无法预估首次攻击造成的危害有多大,难以预测下一次攻击会出

你可能想和黑客老王喝杯酒,还想参加黑客大轰趴 | 宅客周刊

       1.你可能想和黑客老王喝杯酒 三十年过去了,在广州潮湿的天气里,我经常会回忆起小时候东北的天空. 那时候,我时常需要仰望天空.因为我的任务是手握一根松木杆,高高挑起电视天线.一阵风吹过,电视上就闪过一片雪花.村庄很空旷,我有足够的时间,把天线调整到一种精妙的姿势.在某一刻,电视里的雪花猛然消失,我的心情顿时舒畅得无以复加. 直插天际的松木天线很漂亮,只是它的刺有些扎手. 如果愿意,可以叫我老王.从小我就喜欢一切最先进的科技.在1980年代,最先进的科技是"电".那时候电视