0
8月底,雷鋒網宅客頻道編輯收到來自i春秋小伙伴的邀請,去成都圍觀“巔峰極客”大賽現場。
盡管主辦方一再強調比賽規模之宏大,編輯都秉持了一顆見慣大風大浪的老司機之心只認為是尋常套路的神仙打架。誰知出發前兩天才收到了主辦方通知,“各位在本次大賽中參賽是有角色的,請自備電腦、網線轉換接頭。到時候需要配合攻擊選手的操作,接下來還有任務卡給到大家。”
納尼?論從圍觀吃瓜群眾一秒變成節目參與人員的心里路程。
再繼續問,主辦方只透露了真實模擬,超刺激,不間斷等關鍵字眼,其他的保持神秘。
嘿嘿嘿,似乎很有趣的樣子,編輯情不自禁露出單純的微笑……
諸戰隊風騷站位
到了成都第一晚,主辦方就把幾位同行的媒體老師拉進一個小黑屋,“老師們,咱們先來了解一下比賽環境和靶場吧。”
這次“巔峰極客”挑戰賽其實是以“廣誠市”仿真靶場為沙盤,集結一堆國服戰隊選手們32 小時不間斷真實攻擊演習。
大賽參賽隊伍主要有八組,紅方是所有的參賽戰隊 ,藍組是重點基礎設施網絡的運維和安全防御團隊,黃組是IT廠商團隊,紫方是網安監管團隊,青組是靶場運維團隊,橙組是目標網絡供應鏈團隊,綠組是仿真的重要基礎設施網絡中的業務應用人員團隊,白組是裁判。
紅方總共有30支紅方隊伍參與競賽,每支隊伍包含4名參賽隊員滲透測試團隊,主要針對仿真的城市網絡展開滲透測試,發現其中存在的漏洞,并加以利用。

30支戰隊風騷站位
紅組戰隊想要得分有三種方式,分別為病毒傳播類、權限奪取類和Flag類。其中,病毒傳播類需要紅方團隊成功傳播其制作的病毒方可得分,權限奪取類需要紅方成功控制某臺虛擬節點并修改密碼方可得分,Flag類需要紅方團隊發現隱藏在虛擬節點上的Flag并成功提交方可得分。
藍組的日常任務可以概括為一個流程:巡查——上報可疑安全事件——幫助綠方處理安全事件——漏洞上報——漏洞修補——節點重置——節點檢查及修復。總之就是紅隊的后媽綠隊的親媽,至于站在藍隊背后的團隊就是黃組,日常操作就是定期進行系統自查,發現漏洞;漏洞確認;對確認的漏洞及時發布補丁,供藍方進行修復加固。
紫方扮演的網警蜀黍要做的主要是針對各方團隊上報來的潛在網絡安全威脅事件進行摸排立案,并動用各種技術手段進行追蹤溯源,并將威脅城市關鍵基礎設施網絡的罪魁禍首(紅方—滲透測試團隊)定位。
至于媒體團隊組成的綠組,其實也就是看看通過VNC進入虛擬機收發郵件,在聊天室聊聊天,發現被搞了報告給藍隊之后繼續被搞……
簡單說,這次的比賽是場大型的角色扮演游戲。攻擊者紅隊是拿著小皮鞭虐全場的王者,綠隊(也就是主辦方精心挑選的沖浪網民媒體同胞們)是被虐的一方,被虐的疼了受不住了就去找奶媽屬性的藍隊“嚶嚶嚶”,藍隊接受到信號后立馬沖上去補漏,順便告訴紫隊全場找人,找到就懲罰。
明白了玩法,9月15號一大早,編輯就穿著主辦方提供的“你是電,你是光,你是唯一的hacker”的炫酷戰衣進入了比賽現場。
現場是這樣的,紅隊占據外圍開虐內圍群眾,內圍群眾一邊被虐一邊反擊。

至于這場混戰的實時戰況就投射在3D設計的主屏幕和副屏幕上了。

非常立體逼真的主屏幕
比賽剛開始2 分鐘,紅隊 GeekPie 就攻陷了電視臺的重要節點,這支隊伍從開賽就拿出了“不要慫,就是干”的氣場,結果慘遭紫隊溯源。
比賽開始 44 分鐘,GeekPie 使用戰隊 ip 滲透關鍵節點行跡暴露,被溯源成功,遭斷網10分鐘;
比賽進行到10點2分,GeekPie 被溯源,遭斷網 10 分鐘;
比賽進入15點34分, GeekPie 被停賽 10 分鐘……
當然慘遭紫隊溯源的也不止這一個戰隊,Nu1L戰隊由于真實 IP 登陸服務器,創建賬號修改 game 賬號導致信息暴露,被罰斷網10分鐘;4WebDogs 通過中遠控進行對中小網站 10.50.159.25 進行中馬,被罰斷網;Syclover ip 行蹤暴露被罰斷網;DWN 被罰斷網,飛沙堰被罰斷網,TK-01,黑貓警長等等(誰沒個被罰斷網的時候呢?)
紅隊有點懵逼,感情拼手速直接剛太坑人了,于是大家紛紛琢磨起怎么隱藏行蹤,找跳板的事了。
比賽開始 55 分鐘,網民場景一個節點出現了病毒事件,3分鐘后開始感染到另一個節點,“投毒”戰隊是剁椒魚頭。
比賽進行到10:51分時,中小網站遭遇到紅隊 SCUCyber 大量sql注入,當然也被紫隊無情溯源 ……
這些都是裁判講解的,綠隊眾人的經歷其實主要是坐等被釣魚。
每個人在進場時候綠隊就收到了主辦方提供的身份角色卡,比如雷鋒網編輯的角色是人美歌甜(這句沒有,自己加的),受過培訓,有較強安全意識,喜歡旅游的機場播報員;隔壁的小伙伴的角色是安全意識非常強的通信公司員工;另外還有喜歡八卦喜歡各種時裝雜志的新聞女記者;以及愛好電子設備喜歡各種cosplay的論壇編輯;還有經常上色情網站的電力公司運維人員……
總之這些角色滿足了主辦方的惡趣味,并且提前規定了每人接受文件的類型,比如有人接受偽造的exe程序,有的人只接受PDF格式文件等。
不過,即使有了劇本大綱,各位演員依然全力發揮,上演著“我知道收這個可能會被虐,偏要上趕著被虐的抖M游戲。”
比如簽名是“最近有什么八卦能寫”的新聞網美女編輯(其實就是隔壁桌某鋼鐵直男)就有人主動前來爆料,并發來“發現范冰冰蹤跡”的文檔內容。

再比如配合網線那頭“劉強東”演出的工作人員……

優秀,大家都是演員。
紅隊隊員也相當賣力,發來的文件千奇百怪,只有你想不到,沒有對方做不到……

更狠的是紅隊擅于把握時機,趁著晚上綠隊主力休息時候,大肆收割人頭……

經過了32個小時的比賽,裁判宣布比賽結束。
接下來一秒,第一名4WebDogs戰隊就淪陷在人海里,雷鋒網編輯晚來一步,發現扛著長槍大炮的同行們已經包圍了四位勇士。

等人少了,編輯找了個地兒和這支冠軍團隊聊了聊。
走出現場第一件事,4WebDogs戰隊成員先抽了一根事后煙,“太累了,32小時幾乎沒合眼,感覺身體被掏空,我們現在只想洗個澡休息下。”
4WebDogs的戰隊組成來自無糖信息阿斯巴甜攻防實驗室的四位小哥哥,他們自稱為慢熱型選手。這四位慢熱型選手是第二次參加這種線下對抗賽,為了做足準備他們提前了解了紅隊其他戰隊。
起初他們還不太適應規則,就慢慢摸索主辦方出意圖,從一開始經常被紫隊溯源抓住(據說被罰時了四次),到后來知道了套路開始躲貓貓。后半程他們與第二名比分膠著纏纏綿綿,于是開啟暗中觀察模式,時時根據對手比分變化自己的策略。
“剛開始我們就是在摸門道,其實對于這種貼近實戰的比賽我們非常善長,畢竟我們公司是做反網絡犯罪的,基本每天都會接觸類似場景,我們幾個有十幾年的滲透,web經驗了。”戰隊隊長何立人回答道。
這種比賽形式和以往的CTF區別大嗎?
太大了,“所以比賽中間翻CTF題目的選手是沒啥意義的,這完全是真實場景的復現。”
如此一來,打法自然和從前不同。
“不一定全隊集中火力去懟中小型網站或者其他難攻克的場景,也可以通過社工方式從企業員工身上突破。畢竟人都有弱點而且對網絡安全認知層次不齊。”戰隊核心成員李超接著說道。
當然,社工也是有套路的,按照4WebDogs所說,他們開始先采用了廣撒網式,群發病毒文件,你不點開總有其他人手賤點開,只要有一個人點開就可能成功root。之后采用的是深入交流釣魚式,比如善于偽裝成可愛蘿莉博取同情心的何立人(昵稱櫻桃貓),同時撩著綠隊多名隊員,甚至與某位隊員持續聊了一天半(在此期間這位隊員一直以為自己是在和人美心善技術強的小姐姐聊天……)
“我還套路了一個機場工作人員,和她說自己也想當空姐,很羨慕她的工作,總之套了一堆近乎問她說能不能看看她的照片,她當然拒絕了,但是人嘛,總有你想看我的先拿來你的這種心理,我順理成章就把文件發送過去了。”(被套路的機場人員本人內心:蛤?)
反正不管怎么套路,最終目的都是為了讓綠隊點擊木馬。據何立人說,木馬發送也是有套路的,比如剛開始聊天時候可以發送TXT格式文件,看起來是文本文件。對方會覺得文本文件危險性不高,而且打開后確實沒有發現中毒,等和對方混熟之后通過其性格再判斷什么時候發送exe文件。
那怎樣判斷對方性格呢?
按照何立人描述,就是通過個性簽名,這個簽名不一定完全真實,但這是能用到的綠方唯一信息點。通過對簽名分析也可以得到一些有用信息,然后向對方傳遞木馬,拿到內網權限。
似乎在很多人看來,電影中的網絡攻擊場景都很浮夸,但在實戰環境卻未必不能實現。不得不承認,即使疲憊,這也是一場酣暢淋漓的比賽。
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。