Kisah dunia ini pasti memiliki asal-usulnya. Peretas tidak terkecuali. Dua master dari luar dunia adalah cikal bakal cerita selanjutnya.
"Mythical Beast" datang
Nama saya Lao Wang. Bukan raja tua di sebelah, aku adalah raja tua.
Hacker rendahan selama dua puluh tahun ini akhirnya menjadi sorotan.
Sebelum itu, orang luar tahu tentang Wang Junqing hampir nol. Faktanya, sebagai kelompok peretas paling awal di Tiongkok, Wang tua yang misterius dan 0x557 yang terkenal di belakangnya mendominasi sebagian besar sejarah peretas di Tiongkok. Dari era keamanan Internet yang hebat, Firaun telah memulai karir "mengambil stasiun". Dengan perkembangan Internet, Firaun telah melakukan uji penetrasi pada hampir semua sistem yang besar dan kompleks di dunia. Dia cocok dengan imajinasi semua orang tentang seorang hacker. Tidaklah berlebihan untuk menggambarkan statusnya di dunia maya sebagai sosok yang tak terkalahkan. Dalam benaknya, ada 10.000 postur yang berkeliaran di intranet perusahaan dan bahkan pemerintah.
Pakaian putih seperti salju, datang dan pergi seperti angin, yang sering menjadi kondisi hidup para ahli bela diri. Dalam sejarah singkat Internet China, dia selalu berdiri di tempat yang tinggi, memandangi perubahan di Linggu. Karena itu, dia menertawakan dirinya sendiri sebagai "binatang purba".
Old Wang Junqing
Namun, di mata Lao Wang, dia penuh kecemasan. Dia melihat bahwa dunia cyber ini mengumpulkan lebih banyak awan iblis, dan pilar naga di kaki mereka akan segera runtuh. Orang yang tidak mengetahuinya tetap menyanyi dan menari.
Menurut ini, "binatang suci" membuka sayapnya dan memutuskan untuk turun ke bumi. Di saat yang sama, ada "binatang suci" lain yang mencium bahaya.
Jannock Nama ini memiliki sedikit informasi tentang Baidu. Dia memiliki tiga identitas:
Orang yang pemalu dan bijaksana setelah era 80-an.
Teman bertahun-tahun Firaun dan teman dekat.
Tidak ada orang yang mengirimkan paling banyak kerentanan di "Platform Cloud Hitam" yang pernah dikendarai. Dia disebut "Saudara Wuyun".
Tak perlu dikatakan, jika dia mau, dia hanya perlu menggerakkan jarinya untuk menerobos perlindungan keamanan hampir semua perusahaan. Ada banyak cerita di benaknya tentang awan gelap. Tetapi menghadapi rasa ingin tahu dari saluran tamu rumah Lei Feng, dia merasa bahwa ini bukan waktu terbaik untuk berbicara.
Di jantung topi super putih ini, awan gelap dulunya adalah metodenya dalam mempertahankan dunia. Setiap celah yang dia bantu ditemukan perusahaan adalah perisai untuk menahan peluru. Namun, ketika perusahaan yang tak terhitung jumlahnya mengambil giliran tajam dalam perang melawan peretas, Wuyun mengucapkan selamat tinggal ke panggung.
Jadi "satu saudara" ini sepertinya tidak punya pilihan selain berjalan di depan dunia.
Jannock
Keamanan seperti durian
Apa yang dilihat Lao Wang dan Saudara Yi?
Masyarakat kita semakin banyak berinvestasi dalam keamanan jaringan. Secara teori, serangan jaringan seharusnya semakin sedikit. Namun kenyataannya justru sebaliknya. Bukankah itu aneh?
Dalam tiga tahun terakhir, beberapa serangan dunia maya besar terjadi setiap tahun. Sasaran penyerangan tidak hanya mencakup perusahaan Fortune 500, tetapi juga vendor keamanan yang berspesialisasi dalam perangkat lunak pengendali serangan, dan bahkan platform yang membocorkan data orang lain, dan data mereka sendiri juga telah bocor. Yang lebih menakutkan adalah banyak organisasi peretas yang mengkhususkan diri dalam mencuri informasi orang lain juga telah membocorkan alat mereka sendiri. Ini adalah ironi yang luar biasa.
Sang pertapa Firaun telah beradaptasi dengan peran baru "pengkhotbah", menggambarkan kepada hadirin apa yang dia lihat sebagai dunia keamanan dunia maya.
[Lao Wang di konferensi Awan Ajaib]
Apa yang dia nyatakan adalah fakta. Perusahaan teratas, termasuk perusahaan dan organisasi yang berspesialisasi dalam keamanan jaringan, tidak dapat gagal untuk memperhatikan keamanan jaringan. Bahkan jika dia berinvestasi di Jinshan Yinhai, tidak ada cara untuk menahan serangan peretas seperti Lao Wang dan Yi Ge.
Di mata Lao Wang, banyak perusahaan tidak tahu bagaimana peretas berpikir dan menyerang. Hal ini membuat "Garis Pertahanan Machino" mereka yang dibangun dengan hati-hati menjadi perabotan mahal. Karena hacker sering menemukan kelemahan di lokasi tertentu, sehingga melewati mekanisme proteksi secara keseluruhan.
Lao Wang memberi contoh:
Kata sandi di hati setiap orang tidak dibuat secara terpisah. Kata sandi Anda harus memiliki sentuhan pribadi, yang terkait dengan pengalaman atau kepribadian Anda, yang dengan sendirinya menciptakan bahaya tersembunyi yang sangat besar bagi peretas untuk memecahkan kata sandi. Jika administrator ingin "kepatuhan" untuk menyusun satu set tabel kata sandi acak yang tidak ada hubungannya dengan dia, dan menurut peraturan sehingga semua kata sandi memiliki masa hidup tidak lebih dari 90 hari, maka dia harus memelihara tabel kata sandi yang panjang.
Dan ini baru saja menyentuh zona terlarang keamanan-kata sandinya jatuh di atas kertas.
Dasar dari penetrasi intranet bukanlah untuk menemukan kerentanan aplikasi atau sistem yang belum ditambal, melainkan untuk menemukan tabel kata sandi. Menggunakan kata sandi pada tabel kata sandi untuk menyerang intranet sepenuhnya sejalan dengan strategi perlindungan intranet.
Ini hanyalah satu dari ribuan "ide hacker". Lao Wang tidak berpikir bahwa pengujian penetrasi tradisional dapat menemukan masalah dengan baik di jaringan.
Pengujian penetrasi seperti latihan militer, dan latihan militer memiliki naskah. Dalam pertempuran nyata, jet tempur dapat bersembunyi di bawah pesawat penumpang, dan kapal selam akan bersembunyi di bawah kapal penumpang. Metode ofensif yang mengilhami otak ini sama sekali tidak mungkin muncul dalam latihan.
Firaun pernah memberi tahu saluran tamu rumah Lei Feng,
Intranet adalah tempat misterius bagi orang luar, tetapi jika Anda bertanya kepada peretas mana pun, dia akan tertawa dan memberi tahu Anda: selama Anda mendobrak batas dan memasuki intranet, itu tidak akan terhalang. Keamanan intranet adalah yang terburuk.
Jika dianalogikan, proteksi banyak perusahaan itu seperti durian, dengan tampilan tajam dan bagian dalam yang lembut dan manis. Selama Anda bisa masuk melalui celah-celah, Anda bisa menikmati hasil pertempuran.
Saat ini tidak ada teknologi yang ideal untuk melindungi keamanan intranet. Inilah alasan mengapa dia bekerja sama dengan saudara laki-laki pertamanya dan CP peretas monster lainnya untuk menciptakan Teknologi Jinxing. "Binatang suci" yang "tua dan licik" ini telah mengusulkan strategi perlindungan jaringan internal baru - buka pintu untuk menjemput tamu.
Awan ajaib "menciptakan mimpi" bagi para peretas
"Membuka pintu untuk menjemput pelanggan" bukanlah berarti melepaskan perlindungan dan penyerahan diri. Sebaliknya, ia menerima fakta bahwa peretas dapat menembus perlindungan perbatasan. Namun, ketika peretas akhirnya masuk ke intranet setelah semua kesulitan, mereka melangkah ke "Inception space" yang sudah disiapkan.
Ruang Pirate ini disebut "Phantom Cloud".
Prinsip dasar dari Magic Cloud adalah untuk mensimulasikan lingkungan intranet yang sangat mirip dengan situasi perusahaan yang sebenarnya, memungkinkan peretas untuk berputar-putar di "ruang awal" ini, berpikir bahwa mereka memperoleh informasi target selangkah demi selangkah dan mendekati konten yang diinginkan. Faktanya, setiap gerakannya terkena pengawasan Huanyun.
Logika ini terdengar sederhana dan bebas kebencian. Namun, target para peretas haruslah intranet perusahaan yang sebenarnya.Bagaimana memastikan bahwa peretas akan masuk ke dalam perangkap awan ajaib?
Lao Wang memberi contoh pada saluran tamu rumah Lei Feng:
Hacker seperti pencuri. Jika dia masuk ke sebuah rumah, ada lima pintu di dalamnya. Dia tidak tahu pintu mana yang menyembunyikan apa yang dia inginkan. Fakta membuktikan bahwa jika saya pencuri, saya akan mulai menyerang dari kunci yang saya buka paling mudah, lalu mencari pintu, jendela, dll yang tersembunyi untuk masuk ke ruangan lain.Jika tidak, saya bisa membuka jalan untuk masuk ke vila. Lintasan, sehingga Anda tidak perlu masuk dan keluar dari gerbang setiap saat, dan Anda dapat menilai lingkungan sekitar setelah Anda memiliki pijakan yang kokoh.
Faktanya, Phantom Cloud menerapkan beberapa "penangkap" di sistem intranet yang sebenarnya. Perangkap ini adalah node yang sangat diminati oleh peretas berpengalaman untuk menyerang. Selama peretas menginjak jebakan binatang apa pun, semua pelanggarannya akan diam-diam dialirkan ke awan hantu di awan. Selanjutnya, semua serangan oleh peretas tidak akan berdampak pada sistem yang sebenarnya. Kita bisa duduk di depan layar dan melihat bagaimana binatang yang mengantuk ini mengungkapkan jejaknya selangkah demi selangkah.
Dalam keseluruhan proses, membujuk peretas untuk menginjak jebakan hewan telah menjadi kunci masalah.
Jebakan hanyalah alat, dan kunci masalahnya adalah di mana harus meletakkan jebakan. Hanya pemburu yang mengetahui mangsanya dengan baik yang dapat menempatkan binatang itu di jalur mangsanya. Saat ini, yang dibutuhkan adalah pengalaman para peretas seperti Lao Wang.
Oscar, Chief Operating Officer Jinxing, menjelaskan keterampilan unik Magic Cloud.
Oscar pernah menjabat sebagai kepala platform keamanan Tencent dan operasi merek dan tim kerjasama eksternal. Dia telah berjuang melawan produk hitam di dalam Tencent selama bertahun-tahun. Dia tahu pentingnya menggunakan perangkap semacam itu untuk melawan produk hitam.
[Fungsi utama Awan Ajaib]
"Hacker intent" - harta yang tak ternilai harganya
Penting untuk menyadari intrusi peretas, tetapi juga penting untuk menilai niat peretas. Oscar mengatakan bahwa sistem cloud ajaib tidak hanya dapat mereproduksi semua langkah serangan peretas, tetapi juga menilai niat peretas selanjutnya berdasarkan perilaku peretas.
Seberapa penting untuk memahami maksud orang lain? Dia memberi contoh menarik:
Ketika saya masih kecil, saya tidak suka mengerjakan pekerjaan rumah. Untuk mencegah saya menonton TV ketika saya di rumah, ayah saya melakukan "konfrontasi simpul kritis" - setiap hari ketika dia keluar, dia meletakkan kabel CCTV di tasnya.
Namun, dia tidak tahu bahwa tujuan saya sebenarnya adalah bermain game. Setiap kali dia keluar, saya menggunakan konsol game untuk terhubung ke TV untuk bermain game, dan sebelum dia kembali, saya akan mengembalikan konsol game tersebut. Termasuk susunan kartu permainan yang bertumpuk, sudut kotak konsol permainan tidak buruk sama sekali. Saya juga menggunakan handuk basah untuk mendinginkan TV dan menghancurkan bukti bahwa TV dulu berfungsi.
Soalnya, saya tidak tahu seberapa buruk niat lawan.
Hu Peng, direktur produk Magic Cloud, menceritakan kasus nyata.
Perusahaan tertentu diretas, tetapi peretas hanya tertarik pada informasi yang masuk ke VPN, dan hanya mencuri bagian informasi ini. Tampaknya hal ini tidak merugikan perusahaan secara material. Namun, investigasi selanjutnya menunjukkan bahwa perusahaan ini menyediakan layanan kepada perusahaan lain, dan informasi login VPN ini secara tepat terkait dengan target layanannya. Ternyata target sebenarnya dari peretas adalah pelanggan perusahaan ini. Untuk penyerang, data ini sudah cukup. Jika tidak ada penilaian atas niat sebenarnya dari peretas, maka perusahaan lain sudah dalam bahaya.
Ilusi atau ladang ranjau
Sebenarnya, granularitas minimum dari awan ajaib adalah honeypots, dan honeypots terhubung satu sama lain untuk membentuk honeynet, dan honeynets ditumpuk untuk membentuk ladang madu. Ladang madu ini sangat padat sehingga peretas bisa mendapatkan respons yang layak mereka dapatkan terlepas dari tindakan mereka.
Ini seperti adegan dalam "The Matrix", selama otak manusia memasukkan sinyal yang cukup halus, orang yang berendam dalam larutan nutrisi akan percaya bahwa mereka berjalan dengan bahagia di jalan yang luas. Bahkan terkadang, Magic Cloud tidak perlu sepenuhnya meniru sistem yang dilindunginya.
Terkadang, ini sepenuhnya sama dengan sistem yang sebenarnya, yang mungkin tidak mencapai efek terbaik, dan efek terbaik adalah mensimulasikan sistem yang sama dengan yang dibayangkan oleh peretas.
Ringkasan Lao Wang sangat berarti.
Faktanya, para hacker tidak memiliki kemampuan untuk menilai apakah mereka berada di dunia nyata atau dalam mimpi. Dalam hal ini, ada dua kemungkinan perkembangan cerita:
1. Hacker sangat mungkin untuk berputar-putar di dalam phantom cloud Setiap kali mereka merasa akan mendekati target, mereka dihalangi oleh kesulitan, dan cahaya ada di hadapan mereka, tetapi mereka tidak dapat membebaskan diri. Semua alat dan metode serangan yang dia gunakan dikuasai oleh Magic Cloud, dan sistem yang sebenarnya tidak terluka.
2. Hacker mungkin meragukan keaslian sistem. Tetapi dia tidak dapat menemukan bukti apapun untuk membuktikan bahwa dia berada di dunia virtual. Karena setiap instruksi yang dibuatnya akan mendapatkan respon yang layak. Dalam hal ini, ini seperti menghadapi bidang kosong dengan tanda yang menunjukkan: Ladang ranjau di depan. Jika terjadi pelanggaran, peretas mengkhawatirkan semua keberadaan mereka dan bahkan Trojan penyerang yang mereka gunakan, termasuk senjata 0Day yang rentan, dan bahkan mengungkapkan identitas mereka kepada lawan mereka. Kemajuan agresif hacker saat ini sama saja dengan seni bela diri yang merugikan diri sendiri, dan biayanya tak tertahankan. Jadi dia ragu-ragu.
Kami menyukai kedua plot ini.
Oscar mengatakan bahwa Magic Cloud tidak bertentangan dengan produk perlindungan keamanan tradisional. Bagaimanapun, tentara Jerman dipaksa oleh garis Maginot untuk mengambil risiko dan akhirnya memilih untuk melewatinya. Trojan bertahan dengan keras kepala selama sembilan tahun sebelum Yunani menggunakan "Kuda Troya".
Dalam konfrontasi antara lampu listrik dan batu api, awan hantu memberikan waktu respons yang berharga, informasi, dan kebenaran yang terus muncul. Ini dapat memberikan pukulan fatal terakhir bagi peretas.
Konsep inti dari Magic Cloud dapat diringkas sebagai "Pertahanan Penipuan". Pertahanan penipuan adalah arah terbaru dalam komunitas keamanan global. Upaya "binatang suci" telah memberikan keuntungan bagi orang Cina dalam hal pertahanan penipuan.
Karenanya, mereka layak dikagumi.
- Anak laki-laki yang menunggangi Pete menjadi pemeran "Ready Player One" Apakah dia anak dari Tom Hardy?
- Hitung mundur 10 hari! Acara AI teratas tahun ini, para pesertanya termasuk Jack Ma, Huateng Ma, Yanhong Li, Qiangdong Liu, Lei Jun ...
- Ramalan cuaca salah 2 miliar kali. Mengapa 2,3 juta orang mempercayai kita? Pengakuan Daftar Tahunan
- Spielberg yang berusia 72 tahun adalah "pemain nomor satu". Dia pernah berkata bahwa dia seperti Jack Ma di suatu tempat