虽然是黑客,但该讲的素质还是要讲
今天笔者看到这样一则新闻 —— 「腾讯员工好奇检查酒店 WiFi 漏洞,被新加坡安全局逮捕」。新闻的大体内容是腾讯的这一位安全工程师前往新加坡参加 CTF 竞赛(一个考察选手安全技能的竞赛)期间,渗透了所住洲际酒店的 WiFi 服务器。
一般来说安全工程师对一些系统可能存在的漏洞感到好奇是非常正常的事情,毕竟是干这一行的。好奇心以及职业素质的结合的结果就是工程师放飞自我,对自己感兴趣的目标进行渗透。
对于白帽黑客来说,这种随缘的渗透如果能暴露出目标系统的一些问题,其实并不是什么坏事,向对方提交安全问题即可,毕竟这算是对对方系统的安全做了一些贡献,虽然渗透是未得到授权的。
只是这个工程师做了一些不该做的事情 —— 直接撰写文章披露了这个漏洞,并且分享给了他人。原则上一个安全工程师不大可能会去犯这么一个低级错误,或许他是低估了这个漏洞的影响力,本来想炫一下技术,结果把自己给玩到局子里去了。
之前笔者也有提到过黑客这个东西实际上真的是横跨在黑白这个界限中间的,即使是白帽黑客稍不留神可能也会越界,甚至其行为根本就没有越界,但是因为一些不信任的原因最后东窗事发。
目前对于白帽来说,做渗透,一定要严格遵守一些规则,想要做这方面的工作,法律上不单单是要熟悉国家颁布的相关法律法规,自己心里也要对自己的行为有一个度量,因为法律的规定有的也是模糊的,所以到底要怎么样才不是违法行为要自己去衡量。
一般来说,黑客如果发掘了漏洞,最安全的做法是提交到漏洞响应平台,由平台作为一个中间人去联系厂商。如果没有平台直接联系厂商,那么这其中可能会存在一些不信任的要素,例如厂商直接报警等等,这对黑客来说没有半点好处。
在厂商修复漏洞之前就披露漏洞细节可以说是一个非常蠢的做法,第一是这个网站可能会变成一群黑客用来狂欢的「公交车」,因为有了漏洞细节,大家都知道这个站有这么个漏洞,便纷纷去「参观」。笔者依稀记得在数年前因为爱国事件爆发的两国黑客大战中,经常就有网站成为了「公交车」,非常惨。
第二个是这个漏洞可能并不只是在这个网站存在,它有可能在其他地方也存在。一般按照漏洞响应平台的步骤,比较安全的做法是在 1 - 2 个月之后公开漏洞详情,或者压根就不公开。因为一个漏洞详情的公开可能会波及到非常多的网站,有的通用型漏洞危害是很大的,稍有不慎就是大批网站中招。
这也是为什么这个圈子里很多消息都是内部、封闭的一大原因,没有人希望这些东西被公开出去,一旦公开是可能要出事的。
如果你想成为一名黑客,笔者非常建议你学习一下黑客应该基本遵守一些什么原则,在这个法治社会里,这对你成为精英白帽的成长之路来说非常关键。
在补天上是有一个专门的「法律援助」板块,在这个版块里我们可以大致地了解做什么样的渗透测试是合法的或者是「处于灰色地带」的,做什么样的渗透测试是注定会被报警抓起来的。如果你没有得到授权做渗透测试,那么操作就一定要非常小心,因为对方也不知道你是善意还是恶意,如果查一下日志发现你从数据库里跑了几十条上百条数据,那基本上就是直接报警了。
一般来说自动化的操作是最容易出问题的,因为自动化的工具有的发包数大、线程数高、程序跑得快,如果稍不留神敲错了一个命令,那么你可能就拖出了成百上千的数据。这种操作往往都是有日志的、痕迹不可擦除的,如果被发现了,那么后果会非常严重。
同时做黑客一定要低调,千万不能忍不住就到处炫耀自己的技术成果,一切都还是要按照规矩来。就像这个文章里的主角,稍不留神就被抓起来了。说到底还是一个度的问题,至于这个度要怎么把握,一般都要看个人经验和保守程度了。