梧州信息港

当前位置: 首页 >育儿

我与30支黑客战队的角色扮演play

来源: 作者: 2019-04-11 05:42:24

8月底,雷锋(公众号:雷锋)宅客频道收到来自i春秋小伙伴的邀请,去成都围观“极客”大赛现场。

尽管主办方一再强调比赛规模之宏大,都秉持了一颗见惯大风大浪的老司机之心只认为是寻常套路的神仙打架。谁知出发前两天才收到了主办方通知,“各位在本次大赛中参赛是有角色的,请自备电脑、线转换接头。到时候需要配合攻击选手的操作,接下来还有任务卡给到大家。”

纳尼?论从围观吃瓜群众一秒变成节目参与人员的心里路程。

再继续问,主办方只透露了真实模拟,超刺激,不间断等关键字眼,其他的保持神秘。

嘿嘿嘿,似乎很有趣的样子,情不自禁露出单纯的微笑……

诸战队风骚站位

到了成都晚,主办方就把几位同行的媒体老师拉进一个小黑屋,“老师们,咱们先来了解一下比赛环境和靶场吧。”

这次“极客”挑战赛其实是以“广诚市”仿真靶场为沙盘,集结一堆国服战队选手们32 小时不间断真实攻击演习。

大赛参赛队伍主要有八组,红方是所有的参赛战队 ,蓝组是重点基础设施络的运维和安全防御团队,黄组是IT厂商团队,紫方是安监管团队,青组是靶场运维团队,橙组是目标络供应链团队,绿组是仿真的重要基础设施络中的业务应用人员团队,白组是裁判。

红方总共有30支红方队伍参与竞赛,每支队伍包含4名参赛队员渗透测试团队,主要针对仿真的城市络展开渗透测试,发现其中存在的漏洞,并加以利用。

30支战队风骚站位

红组战队想要得分有三种方式,分别为病毒传播类、权限夺取类和Flag类。其中,病毒传播类需要红方团队成功传播其制作的病毒方可得分,权限夺取类需要红方成功控制某台虚拟节点并修改密码方可得分,Flag类需要红方团队发现隐藏在虚拟节点上的Flag并成功提交方可得分筑志红中麻将代理

蓝组的日常任务可以概括为一个流程:巡查——上报可疑安全事件——帮助绿方处理安全事件——漏洞上报——漏洞修补——节点重置——节点检查及修复。总之就是红队的后妈绿队的亲妈,至于站在蓝队背后的团队就是黄组,日常操作就是定期进行系统自查,发现漏洞;漏洞确认;对确认的漏洞及时发布补丁,供蓝方进行修复加固。

紫方扮演的警蜀黍要做的主要是针对各方团队上报来的潜在络安全威胁事件进行摸排立案,并动用各种技术手段进行追踪溯源,并将威胁城市关键基础设施络的罪魁祸首(红方—渗透测试团队)定位。

至于媒体团队组成的绿组,其实也就是看看通过VNC进入虚拟机收发邮件,在聊天室聊聊天,发现被搞了报告给蓝队之后继续被搞……

简单说,这次的比赛是场大型的角色扮演游戏。攻击者红队是拿着小皮鞭虐全场的,绿队(也就是主办方精心挑选的冲浪民媒体同胞们)是被虐的一方,被虐的疼了受不住了就去找奶妈属性的蓝队“嘤嘤嘤”,蓝队接受到信号后立马冲上去补漏,顺便告诉紫队全场找人,找到就惩罚。

论社工套路的108式明白了玩法,9月15号一大早,就穿着主办方提供的“你是电,你是光,你是的hacker”的炫酷战衣进入了比赛现场。

现场是这样的,红队占据外围开虐内围群众,内围群众一边被虐一边反击。

至于这场混战的实时战况就投射在3D设计的主屏幕和副屏幕上了。

非常立体逼真的主屏幕

比赛刚开始2 分钟,红队 GeekPie 就攻陷了电视台的重要节点,这支队伍从开赛就拿出了“不要怂,就是干”的气场,结果惨遭紫队溯源正丁烷厂家

比赛开始 44 分钟,GeekPie 使用战队 ip 渗透关键节点行迹暴露,被溯源成功,遭断10分钟;

比赛进行到10点2分,GeekPie 被溯源,遭断 10 分钟;

比赛进入15点34分, GeekPie 被停赛 10 分钟……

当然惨遭紫队溯源的也不止这一个战队,Nu1L战队由于真实 IP 登陆服务器,创建账号修改 game 账号导致信息暴露,被罚断10分钟;4WebDogs 通过中远控进行对中小站 10.50.159.25 进行中马,被罚断;Syclover ip 行踪暴露被罚断;DWN 被罚断,飞沙堰被罚断,TK-01,黑猫警长等等(谁没个被罚断的时候呢?)

红队有点懵逼,感情拼手速直接刚太坑人了,于是大家纷纷琢磨起怎么隐藏行踪,找跳板的事了。

比赛开始 55 分钟,民场景一个节点出现了病毒事件,3分钟后开始感染到另一个节点,“投毒”战队是剁椒鱼头。

比赛进行到10:51分时,中小站遭遇到红队 SCUCyber 大量sql注入,当然也被紫队无情溯源 ……

这些都是裁判讲解的,绿队众人的经历其实主要是坐等被钓鱼。

每个人在进场时候绿队就收到了主办方提供的身份角色卡,比如雷锋的角色是人美歌甜(这句没有,自己加的),受过培训,有较强安全意识,喜欢旅游的机场播报员;隔壁的小伙伴的角色是安全意识非常强的通信公司员工;另外还有喜欢八卦喜欢各种时装杂志的女;以及爱好电子设备喜欢各种cosplay的论坛;还有经常上色情站的电力公司运维人员……

总之这些角色满足了主办方的恶趣味,并且提前规定了每人接受文件的类型,比如有人接受伪造的exe程序,有的人只接受PDF格式文件等。

不过,即使有了剧本大纲,各位演员依然全力发挥,上演着“我知道收这个可能会被虐,偏要上赶着被虐的抖M游戏。”

比如签名是“近有什么八卦能写”的美女(其实就是隔壁桌某钢铁直男)就有人主动前来爆料,并发来“发现范冰冰踪迹”的文档内容。

再比如配合线那头“刘强东”演出的工作人员……

,大家都是演员。

红队队员也相当卖力,发来的文件千奇百怪,只有你想不到,没有对方做不到……

更狠的是红队擅于把握时机,趁着晚上绿队主力休息时候,大肆收割人头……

经过了32个小时的比赛,裁判宣布比赛结束。

接下来一秒,名4WebDogs战队就沦陷在人海里,雷锋晚来一步,发现扛着长枪大炮的同行们已经包围了四位勇士。

等人少了,找了个地儿和这支团队聊了聊。

团队:四个web狗的自述走出现场件事,4WebDogs战队成员先抽了一根事后烟,“太累了,32小时几乎没合眼,感觉身体被掏空,我们现在只想洗个澡休息下。”

4WebDogs的战队组成来自无糖信息阿斯巴甜攻防实验室的四位小哥哥,他们自称为慢热型选手。这四位慢热型选手是第二次参加这种线下对抗赛,为了做足准备他们提前了解了红队其他战队。

起初他们还不太适应规则,就慢慢摸索主办方出意图,从一开始经常被紫队溯源抓住(据说被罚时了四次),到后来知道了套路开始躲猫猫。后半程他们与第二名比分胶着缠缠绵绵,于是开启暗中观察模式,时时根据对手比分变化自己的策略。

“刚开始我们就是在摸门道,其实对于这种贴近实战的比赛我们非常善长,毕竟我们公司是做反络犯罪的,基本每天都会接触类似场景,我们几个有十几年的渗透,web经验了。”战队队长何立人回答道。

这种比赛形式和以往的CTF区别大吗?

太大了,“所以比赛中间翻CTF题目的选手是没啥意义的,这完全是真实场景的复现。”

如此一来,打法自然和从前不同。

“不一定全队集中火力去怼中小型站或者其他难攻克的场景,也可以通过社工方式从企业员工身上突破。毕竟人都有弱点而且对络安全认知层次不齐。”战队核心成员李超接着说道。

当然,社工也是有套路的,按照4WebDogs所说,他们开始先采用了广撒式,群发病毒文件,你不点开总有其他人手贱点开,只要有一个人点开就可能成功root。之后采用的是深入交流钓鱼式,比如善于伪装成可爱萝莉博取同情心的何立人(昵称樱桃猫),同时撩着绿队多名队员,甚至与某位队员持续聊了一天半(在此期间这位队员一直以为自己是在和人美心善技术强的小姐姐聊天……)

“我还套路了一个机场工作人员,和她说自己也想当空姐,很羡慕她的工作,总之套了一堆近乎问她说能不能看看她的照片,她当然拒绝了,但是人嘛,总有你想看我的先拿来你的这种心理,我顺理成章就把文件发送过去了。”(被套路的机场人员本人内心:蛤?)

反正不管怎么套路,终目的都是为了让绿队点击木马。据何立人说,木马发送也是有套路的,比如刚开始聊天时候可以发送TXT格式文件,看起来是文本文件。对方会觉得文本文件危险性不高,而且打开后确实没有发现中毒,等和对方混熟之后通过其性格再判断什么时候发送exe文件。

那怎样判断对方性格呢?

按照何立人描述,就是通过个性签名,这个签名不一定完全真实,但这是能用到的绿方信息点。通过对签名分析也可以得到一些有用信息,然后向对方传递木马,拿到内权限。

似乎在很多人看来,电影中的络攻击场景都很浮夸,但在实战环境却未必不能实现黄金麻
。不得不承认,即使疲惫,这也是一场酣畅淋漓的比赛。

相关推荐