[font='Segoe UI', Tahoma, Arial]在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。信息本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。
起初,研究计算机系统和网络的人,被称为“[font='Times New Roman']Hacker”,他们对计算机系统有着深入的理解,因此往往能够发现其中的问题。“[font='Times New Roman']Hacker”在中国按照音译,被称为“黑客”。在计算机安全领域,黑客是一群破坏规则、不喜欢被拘束的人,因此总想着能够找到系统的漏洞,以获得一些规则之外的权力。对于现代计算机系统来说,在用户态的最高权限是[font='Times New Roman']root([font='Times New Roman']administrator),也是黑客们最渴望能够获取的系统最高权限。“[font='Times New Roman']root”对黑客的吸引,就像大米对老鼠的吸引,美女对色狼的吸引。
不想拿到“[font='Times New Roman']root”的黑客,不是好黑客。漏洞利用代码能够帮助黑客们达成这一目标。黑客们使用的漏洞利用代码,被称为“[font='Times New Roman']exploit”。在黑客的世界里,有的黑客,精通计算机技术,能自己挖掘漏洞,并编写[font='Times New Roman']exploit;而有的黑客,则只对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“[font='Times New Roman']Script Kids”,即“脚本小子”。在现实世界里,真正造成破坏的,往往并非那些挖掘并研究漏洞的“黑客”们,而是这些脚本小子。而在今天已经形成产业的计算机犯罪、网络犯罪中,造成主要破坏的,也是这些“脚本小子”。
中国黑客简史
中国黑客的发展分为几个阶段,到今天已经形成了一条黑色产业链。
笔者把中国黑客的发展分为了:启蒙时代、黄金时代、黑暗时代。
首先是启蒙时代,这个时期大概处在[font='Times New Roman']20世纪[font='Times New Roman']90年 代,此时中国的互联网也刚刚处于起步阶段,一些热爱新兴技术的青年受到国外黑客技术的影响,开始研究安全漏洞。启蒙时代的黑客们大多是由于个人爱好而走上 这条道路,好奇心与求知欲是驱使他们前进的动力,没有任何利益的瓜葛。这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的黑客精 神是一脉相传的,他们崇尚分享、自由、免费的互联网精神,并热衷于分享自己的最新研究成果。
接下来是黄金时代,这个时期以中美黑客大战为标志。在这个历史背景下,黑客这个特殊的群体一下子几乎吸引了社会的所有眼球,而此时黑客圈子所宣扬的 黑客文化以及黑客技术的独特魅力也吸引了无数的青少年走上这条道路。自此事件后,各种黑客组织如雨后春笋般冒出。此阶段的中国黑客,其普遍的特点是年轻, 有活力,充满激情,但在技术上也许还不够成熟。此时期黑客圈子里贩卖漏洞、恶意软件的现象开始升温,同时因为黑客群体的良莠不齐,也开始出现以赢利为目的 的攻击行为,黑色产业链逐渐成型。
最后是黑暗时代,这个阶段从几年前开始一直延续到今天,也许还将继续下去。在这个时期黑客组织也遵循着社会发展规律,优胜劣汰,大多数的黑客组织没 有坚持下来。在上一个时期非常流行的黑客技术论坛越来越缺乏人气,最终走向没落。所有门户型的漏洞披露站点,也不再公布任何漏洞相关的技术细节。
伴随着安全产业的发展,黑客的功利性越来越强。黑色产业链开始成熟,这个地下产业每年都会给互联网造成数十亿的损失。而在上一个时期技术还不成熟的 黑客们,凡是坚持下来的,都已经成长为安全领域的高级人才,有的在安全公司贡献着自己的专业技能,有的则带着非常强的技术进入了黑色产业。此时期的黑客群 体因为互相之间缺失信任已经不再具有开放和分享的精神,最为纯粹的黑客精神实质上已经死亡。
整个互联网笼罩在黑色产业链的阴影之下,每年数十亿的经济损失和数千万的网民受害,以及黑客精神的死亡,使得我们没有理由不把此时称为黑暗时代。也许黑客精神所代表的[font='Times New Roman']Open、[font='Times New Roman']Free、[font='Times New Roman']Share,真的一去不复返了!
黑客技术的发展历程
从黑客技术发展的角度看,在早期,黑客攻击的目标以系统软件居多。一方面,是由于这个时期的[font='Times New Roman']Web技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取[font='Times New Roman']root权限。这段时期,涌现出了非常多的经典漏洞以及“[font='Times New Roman']exploit”。比如著名的黑客组织[font='Times New Roman']TESO,就曾经编写过一个攻击[font='Times New Roman']SSH的[font='Times New Roman']exploit,并公然在[font='Times New Roman']exploit的[font='Times New Roman']banner中宣称曾经利用这个[font='Times New Roman']exploit入侵过[font='Times New Roman']cia.gov(美国中央情报局)。
下面是这个[font='Times New Roman']exploit的一些信息。
有趣的是,这个[font='Times New Roman']exploit还曾经出现在著名电影《黑客帝国[font='Times New Roman']2》中:电影《黑客帝国[font='Times New Roman']2》
放大屏幕上的文字可以看到:电影《黑客帝国2》中使用的著名exploit。
在早期互联网中,[font='Times New Roman']Web并非互联网的主流应用,相对来说,基于[font='Times New Roman']SMTP、[font='Times New Roman']POP3、[font='Times New Roman']FTP、[font='Times New Roman']IRC等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,[font='Times New Roman']Web安全领域的攻击与防御技术均处于非常原始的阶段。相对于那些攻击系统软件的[font='Times New Roman']exploit而言,基于[font='Times New Roman']Web的攻击,一般只能让黑客获得一个较低权限的账户,对黑客的吸引力远远不如直接攻击系统软件。
但是时代在发展,防火墙技术的兴起改变了互联网安全的格局。尤其是以[font='Times New Roman']Cisco、华为等为代表的网络设备厂商,开始在网络产品中更加重视网络安全,最终改变了互联网安全的走向。防火墙、[font='Times New Roman']ACL技术的兴起,使得直接暴露在互联网上的系统得到了保护。
比如一个网站的数据库,在没有保护的情况下,数据库服务端口是允许任何人随意连接的;在有了防火墙的保护后,通过[font='Times New Roman']ACL可以控制只允许信任来源的访问。这些措施在很大程度上保证了系统软件处于信任边界之内,从而杜绝了大部分的攻击来源。
2003年的冲击波蠕虫是一个里程碑式的事件,这个针对[font='Times New Roman']Windows操作系统[font='Times New Roman']RPC服务(运行在[font='Times New Roman']445端口)的蠕虫,在很短的时间内席卷了全球,造成了数百万台机器被感染,损失难以估量。在此次事件后,网络运营商们很坚决地在骨干网络上屏蔽了[font='Times New Roman']135、[font='Times New Roman']445等端口的连接请求。此次事件之后,整个互联网对于安全的重视达到了一个空前的高度。
运营商、防火墙对于网络的封锁,使得暴露在互联网上的非[font='Times New Roman']Web服务越来越少,且[font='Times New Roman']Web技术的成熟使得[font='Times New Roman']Web应用的功能越来越强大,最终成为了互联网的主流。黑客们的目光,也渐渐转移到了[font='Times New Roman']Web这块大蛋糕上。
实际上,在互联网安全领域所经历的这个阶段,还有另外一个重要的分支,即桌面软件安全,或者叫客户端软件安全。其代表是浏览器攻击。一个典型的攻击场景是,黑客构造一个恶意网页,诱使用户使用浏览器访问该网页,利用浏览器中存在的某些漏洞,比如一个缓冲区溢出漏洞,执行[font='Times New Roman']shellcode,通常是下载一个木马并在用户机器里执行。常见的针对桌面软件的攻击目标,还包括微软的[font='Times New Roman']Office系列软件、[font='Times New Roman']Adobe Acrobat Reader、多媒体播放软件、压缩软件等装机量大的流行软件,都曾经成为黑客们的最爱。但是这种攻击,和本书要讨论的[font='Times New Roman']Web安全还是有着本质的区别,所以即使浏览器安全是[font='Times New Roman']Web安全的重要组成部分,但在本书中,也只会讨论浏览器和[font='Times New Roman']Web安全有关的部分。
Web安全的兴起Web攻击技术的发展也可以分为几个阶段。在Web 1.0时代,人们更多的是关注服务器端动态脚本的安全问题,比如将一个可执行脚本(俗称[font='Times New Roman']webshell)上传到服务器上,从而获得权限。动态脚本语言的普及,以及[font='Times New Roman']Web技术发展初期对安全问题认知的不足导致很多“血案”的发生,同时也遗留下很多历史问题,比如[font='Times New Roman']PHP语言至今仍然只能靠较好的代码规范来保证没有文件包含漏洞,而无法从语言本身杜绝此类安全问题的发生。
SQL注入的出现是[font='Times New Roman']Web安全史上的一个里程碑,它最早出现大概是在[font='Times New Roman']1999年,并很快就成为Web安全的头号大敌。就如同缓冲区溢出出现时一样,程序员们不得不日以继夜地去修改程序中存在的漏洞。黑客们发现通过[font='Times New Roman']SQL注入攻击,可以获取很多重要的、敏感的数据,甚至能够通过数据库获取系统访问权限,这种效果并不比直接攻击系统软件差,[font='Times New Roman']Web攻击一下子就流行起来。[font='Times New Roman']SQL注入漏洞至今仍然是[font='Times New Roman']Web安全领域中的一个重要组成部分。
XSS(跨站脚本攻击)的出现则是[font='Times New Roman']Web安全史上的另一个里程碑。实际上,[font='Times New Roman']XSS的出现时间和[font='Times New Roman']SQL 注入差不多,但是真正引起人们重视则是在大概 [font='Times New Roman']2003年以后。在经历了 [font='Times New Roman']MySpace 的[font='Times New Roman']XSS 蠕虫事件后,安全界对[font='Times New Roman']XSS的重视程度提高了很多,[font='Times New Roman']OWASP 2007 TOP 10威胁甚至把[font='Times New Roman']XSS排在榜首。
伴随着Web 2.0的兴起,[font='Times New Roman']XSS、[font='Times New Roman']CSRF等攻击已经变得更为强大。[font='Times New Roman']Web攻击的思路也从服务器端转向了客户端,转向了浏览器和用户。黑客们天马行空的思路,覆盖了[font='Times New Roman']Web的每一个环节,变得更加的多样化,这些安全问题,在本书后续的章节中会深入地探讨。
Web技术发展到今天,构建出了丰富多彩的互联网。互联网业务的蓬勃发展,也催生出了许多新兴的脚本语言,比如[font='Times New Roman']Python、[font='Times New Roman']Ruby、[font='Times New Roman']NodeJS等,敏捷开发成为互联网的主旋律。而手机技术、移动互联网的兴起,也给[font='Times New Roman']HTML 5带来了新的机遇和挑战。与此同时,[font='Times New Roman']Web安全技术,也将紧跟着互联网发展的脚步,不断地演化出新的变化。