看雪論壇版主座談 | 看雪2017安全開發者峰會

Editor發表於2017-12-09

看雪論壇版主座談 | 看雪2017安全開發者峰會

本次看雪安全開發者峰會我們有幸有請到了看雪學院創始人段鋼先生(左一)、中國個人站長第一人高春輝先生(左二)、看雪『資源下載』版主Feisu(左三),看雪老壇主CCDebuger(右三),『外文翻譯』版主zmworm(右二),智慧裝置版塊版主gjden(右一)。


看雪論壇各位版主陪伴看雪走過了十幾年春秋,共同見證了中國網際網路的起起伏伏。在不斷髮展、前進的網際網路安全面前,過去的先驅成為了現在的“老人”。他們有些已經淡出了這個圈子,有些繼續在圈子裡發光發熱。在此次峰會上,幾位版主再聚首,原來青蔥歲月眨眼間已過,但談起反病毒、軟體破解、密碼學、演算法、智慧硬體......他們的熱情依舊。談起網路安全未來的發展,他們見解獨到、一針見血。


段鋼:大家好,非常榮幸,今天我們把線上的大牛請到了大會現場。看雪論壇這十幾年的發展,和版主們的努力和奉獻是分不開的,今天我們先從看雪論壇發展入手,來一窺國內的網際網路的發展。


看雪論壇版主座談 | 看雪2017安全開發者峰會


高春輝是中國個人站長第一人,從建立一個站點開始,將國外和臺灣的資料和軟體搬到國內來,從而推進國內的網際網路發展。我早期接觸的加解密技術資料,就是從高春輝站點流出來的,進而建立了看雪學院。


Feisu版主對2000年代的0day組織和運作模式非常熟悉,他過會與大家分享一些內幕資訊。CCDebuger是看雪論壇老壇主,為培育國內新人,做出了極大的貢獻,並且對軟體漢化非常熟悉。


zmworm版主自身的成長,可以讓我們看到一個技術人員如何從看雪論壇成長為一個公司的技術骨幹。


看雪論壇發展到現成,從原來單一的軟體逆向論壇,變成了一個集智慧硬體、移動平臺、WEB安全的綜合性安全論壇了,其中gjden就是看雪最有發展前途的智慧版塊的版主,他過會與大家分享一下這方面的心得。接下來,我們有請高春輝來聊聊他的過去。


高春輝:可能很多人都不認識我。我在90年代未開始建站,那個時將一些資料和軟體通過站點轉到網際網路上。我早些時候是做開發相關的東西,和網際網路的東西沒有太多的關係。現在對於我來說做相關的問題還是有興趣,所以來到現場跟大家見個面。


看雪論壇版主座談 | 看雪2017安全開發者峰會


我們那個年代對網際網路有興趣做這個事情是非常難的,不像現在這麼容易,只要有一個能夠上網的環境,有電腦,甚至說只要有一些內容就可以跟現在的主流東西接軌,當時其實是非常難的。那個時候都是拿軟盤互相傳一個東西,甚至這個東西跟主流的東西差了幾年的關係,這個都是很正常的。為什麼從開發轉向做網際網路,也有一個很大的原因。


像段鋼所說的,我們所學的東西一手資料是歐美或者臺灣,首先臺灣可以看懂他的語言,但是歐美有的看不懂,有的是根本拿不到,這是最重要的。在網際網路不流行的時候我們用一些途徑,如軟盤或光碟,把那些東西導過來再放到網際網路上的。像網路安全相關這些行業越來越火,我認為無論大家已經在行業裡面對這個東西有興趣,其實還是一個很有意思的事。


段鋼:謝謝高春輝,他正在北京做了一家IP定位方面的公司,和安全也還是有一些關係。


高春輝:我跟朋友聊天,這個事情為什麼說需求十幾年前就有了,但是十幾年裡面沒有人解決,到我這兒相對來說解決了。因為我學的東西比較雜,首先是做技術出身的人,另外對於網路還比較熟悉,確實可以把這個東西研究的比較透徹。


你要知道,現在開發的門檻在降低,可能學兩年就可以做一些高階源自開發。我們當時做的IP定位的事其實也花了半年到一年的時間才把國內的資源做的還算是讓各個公司做到商業化,這也是我們花了很大的精力做的。大部分的客戶,基本上都是業內的大戶,包括BAT,都是我們的客戶。


段鋼:在2000年代,一個共享軟體從發行到被破解不超過一天被破解,稱為0day。 這個0day有一個很嚴格的組織機構在運轉,接下來我們讓看雪版主飛速來與大家聊聊0day的故事。


Feisu: 各位前輩,各位看雪的參會來賓,大家上午好,我是飛速。我是在上初中初中偶然的一個機會接觸到0day的,那是大概在2003年左右。


關於看雪,當時因為漢化軟體需要脫殼及破解,在網上閒逛時,發現了看雪論壇,認識了很多前輩。我現在從事的工作和安全沒有一點關係,但是正是因為有了這段經歷,以及前輩當時給予的指導。對我現在的工作幫助很大。


看雪論壇版主座談 | 看雪2017安全開發者峰會


破解層面,0day是形容一個軟體從釋出到被破解不到一天的時間,速度特別快。這裡有兩種組織,一種是WEB-WAREZ,一種是SCENE。WEB-WAREZ組織國外比較著名的有TSRH,SND,FFF等。WEB-WAREZ通常有自己的網站釋出他們的作品,而SCENE組織完全是在地下運營的。 SCENE組織有名的有CORE,ZWT等。ZWT這個組織是一個華人比較多的組織。今天我主要講的是SCENE裡的0DAY組織背後的運營理念以及運營渠道。


一個軟體在SCENE釋出是如何最終流落到消費者手中的呢?每一個組織都有自己的內部FTP,FTP每天都有專門的人上傳需要破解的軟體這類人叫做Supplier,Cracker負責從FTP下載這些軟體進行逆向除錯,形成最終的作品,作品的形式可以是註冊碼、補丁或者序號產生器,完成之後把作品上傳到內部FTP,有專人把作品打包釋出到外部FTP。以下稱為Top Site。


我們說這些0day組織,有的總部在歐洲,有的在北美,有的在亞洲其它地區,有的在中國大陸,怎麼樣在一天之內把成品釋出到世界各地呢?這時候我們還要引入另外一個概念,那就是IRC了。在座各位應該都有接觸過IRC,很久以前我們都會在IRC上面進行聊天。IRC上面會有宣告(Announce),通過外掛和FTP連線起來,FTP裡每建立一個目錄,上傳一個檔案,IRC都會有顯示,某某某釋出了什麼。每一個Top Site都會有屬於自己的IRC頻道,通過金鑰加密聊天內容。


我們剛所說的這些組織,在全世界各地都有自己的總部,也是HQ,總部是什麼意思呢,比如說一個亞洲的破解組織,他最開始釋出作品可能是在在中國大陸或者韓國的上的某個Top Site,這就是該組織的總部。通過FTP的FXP功能把檔案從組織內部FTP傳到TopSite的內部資料夾,之後通過PRE命令把檔案從內部資料夾釋出到Top Site的公開目錄的對應位置,比如0day目錄下。


假如0day組織在全世界同時有三個總部,一個在韓國、一個德國、另外一個可能在瑞典。我們把檔案從內部站點FXP到這3個TOPSITE的對應目錄中,再同時執行PRE命令把作品釋出出去。這就是釋出一次作品的流程。


在Top Site裡還有一類人扮演著舉足輕重的角色,那就是信使(Courier),也稱為Racer,國內我們管這個行為叫做跑站。沒有這些人的努力0day是不可能在短時間內傳遍整個網際網路的,信使在全世界各大Topsite都有賬號。他們內部也有自己的一套競爭、排名體系, 其中LT以及MSN是專門運輸0day作品組織中的佼佼者。本人有幸在這裡面參與了三個角色,有一段時間是在韓國的站點當站長,這個站是遊戲破解組織Razor1911在亞洲的總部。另外一個角色是0day組織中的破解者。再有就是當信使了。


當時我發現另外一個樂趣,就是當信使,也就是說當搬運工幫忙把這些軟體從一個Top Site跑到另外一個Top Site,通過指令碼在FTP之間進行FXP。可能作品釋出十秒鐘之內,就會在全世界的Topsite流通,最後流向我們普通的消費者。


其實0day內部是一個小圈子,他們自己互相交流,是禁止作品外流的。大部分的都是一些歐洲的組織,他們把0day從Top Site裡偷偷傳到網際網路上。最終得以與大家見面。今天在座各位肯定也有很多0day的參與者,只不過沒有說出來而已。


我今天想和大家分享的是,這個圈子是怎麼運作的。普通逆向愛好者把自己的作品完成了之後,首先要上傳到FTP上。FTP上面有專門的一鍵指令碼,就把它這幾個站點,比如說我有四個站點,把我這四個站點跑完了,這四個站點不只是我一個人在幫忙跑這些軟體,有可能有20個信使。也就是說短短的幾分鐘之內那個軟體就會在全世界成千上萬的Top Site分流出來,SCENE裡除了釋出0day還有電影、遊戲,電視劇等,一般來說好的Top Site要具備有獨享千兆網路的介入能力。這在03年的時候部分Top Site就已經具備了。一個20GB的遊戲一經發布,就會有許多信使同時往其它Top Site傳輸,最終統計哪個人哪個組織傳的檔案最多,這就是其中的樂趣所在,對比自己擁有的Top Site的線路以及質量。當時亞洲進站的速度最快的是韓國韓國的站點,然後是中國的,再是日本。歐洲的站點始終是最快的,因為大部分作品都是從歐洲流出的。但是我們有一個禁區不能碰,不能去美國的站點。美國有些站點是FBI員工自己做的蜜罐,FBI架設一個FTP引誘我們這些去他的站點發布以及傳輸檔案。所以大家很少去美國的站點玩。


由於時間關係,我就不說多了,謝謝大家的聆聽。


CCDeduger:各位會員大家好,我是CCDeduger,說起來註冊看雪論壇至今也有十幾年了。本來今天是讓我說一下關於漢化方面的一些事情。這怎麼說呢,十幾年年前很多優秀的軟體都是國外的,大家使用起來還是有點困難,漢化就比較流行。漢化也算是pediy,其中也同樣涉及到很多軟體除錯技術,比如修改字型,實現漢字的正常顯示,脫殼等等,漢化的同時也學習到了軟體除錯方面的知識。從當年一直到目前,國內的漢化新世紀應該一直是最著名,也應該是一個最大的漢化軟體釋出、交流網站。但目前來說很多國外的公司,包括Adobe這樣大的公司,都越來越重視中國市場,大多推出了相應軟體的中文版本,另一個情況就是當前大家平時主要是以移動裝置為主,用電腦的時候都比較少了。漢化也相應的衰落下來,做的人也相應的少了,我也不再多說了。


看雪論壇版主座談 | 看雪2017安全開發者峰會


現在大家主要都是關注軟體的一些破解、漏洞,移動裝置的安全方面等等。當年我在論壇上寫ollydbg入門系列文章,就是想給初學者一些指引,方便入門。因為我開始學這一塊的時候,那時上網不像現在這樣方便,我當時是看八爪魚的八篇trw2000教程入門的。隨著時間的變化,trw2000和softice這樣的除錯工具在新的Windows系統下使用起來已經不大方便了。而ollydbg是當時最流行的除錯工具。所以我當時是想效仿八爪魚那樣,寫一個系列的ollydbg使用文章,以便讓初學者能夠了解使用方法併入門。還有一些沒有寫完,也沒精力再寫了,留點缺憾吧。現在看雪論壇比以前發展的更好了,我們寫的一些東西,有的也是有時間性的,安全這方面也是不斷髮展的。在座都是這方面的從業者,軟體安全、網路安全整個社會也越來越重視,做這方面的工作還是很有前景的。希望看雪也能發展的越來越好。我也沒有其他要說的了,謝謝大家。


zmworm:安全這個圈子裡面發展最好的是黑客圈,整個黑客的圈子其實是出現了很多的優秀的企業。Crack圈相對來說還是蠻低調的。


看雪論壇版主座談 | 看雪2017安全開發者峰會


我最早入門的話,是想上網咖不要錢。因為當時所有都是網咖軟體,像美平、永珍這些軟體。我看有管理員的密碼,當時就想到了破解,真的是這樣訴求進了看雪的門道。2001、2002年的時候找的,當時也什麼都不懂,彙編也不懂。有一個動力,上網可以不花錢,這是一個動力。然後一步步除錯程式碼,當時也不懂什麼叫做演算法,一行一行的逆,拿C程式碼模擬它,為此我寫了一個永珍破解軟體放網上,也許在座有人有印象,2002年的時候就有百萬的下載。當時寫這種軟體是蠻打動我的是:後來逆向發現演算法是RC4,我就是通過看雪這條門認識到密碼學重要性,以及密碼學在整個軟體保護當中的重要性。


大學專業學數學,把大學基本上天天荒廢數學課本全部拿出來看,是蠻瘋狂的一段時間。發現當時最好的演算法叫做ECC,整個安全保護裡面就是講RSA,沒有這些ECC。發現ECC的東西都是老外的論文,周圍的書都是提了一些,但是基本上都寫的很爛,我是認為很爛。我自己親自寫了一篇ECC加密演算法入門,這篇文章應該流傳很廣,我的名字應該都被刪掉了,大家如果想去入門加密演算法看我那篇ECC文章,現在來看還是肯容易讓你進入密碼學的一篇論文文章。


我後來發現,大家進這個圈子,本來就自己的一些訴求,比如說是為了破解軟體;比如說是為了漢化一個軟體或者想幹一個什麼事情;打遊戲覺得不爽自己想找一個外掛,但是你發現這裡面還有很多東西來發展的,包括軟體保護,這是一個方向,包括密碼學。


我後來選擇了一個圈子反病毒的圈,在安全裡面非常重要的圈子,只不過它喊的聲音沒有像別的平臺那麼火。我也特別感謝看雪,舉辦峰會傳遞出來不同的聲音。


我最活躍的時間是2000、2003、2004年,後來因為工作比較少了,接下來更多幫助看雪,幫助看雪組織第一屆的網上的攻防大賽,跟金山一起合作,當時一些題基本上都是我出的,也就是現在CTF是早期的前身了。跟看雪在朝陽大悅城進行溝通,蠻鼓勵看雪把工資看成個人事情來鼓勵發展以及產業逆向的事情。我就說這些。


主持人:接下來有請gjden,未來的發展智慧硬體是很重要的方向,智慧硬體涉及到家庭安全以及社會安全直接對這個人的安全產生威脅。下面有一個具體發展方向也是智慧裝置這一塊。gjden最近也正在研究一些智慧汽車的問題,我們請他聊聊這些方面的發展。


gjden:大家上午好。先聊聊我怎麼入的看雪。


2006年的時候開始關注到看雪,相比前面幾位我來看雪要稍晚些。我那個時候主要也是受軟體破解技術的吸引,才開始對逆向技術產生了興趣。起初只是默默關注著看雪,潛心學習看雪上的精華文章。


看雪論壇版主座談 | 看雪2017安全開發者峰會


07、08年時rootkit爆發,有很多核心級的對抗技術、保護技術、隱藏技術、檢測技術成為大家研究的熱點,在有一定逆向基礎上我也開始研究核心安全的研究之路,也花大量時間寫過ant-rootkit工具,後來成了半成品。工作過後由於工作的需要進入到病毒的圈子,起初開始做病毒逆向分析、之後接觸到一些重要的APT攻擊的分析。此後的幾年時間都是做各種平臺和各種型別的惡意程式碼的精細分析、APT追蹤及溯源,時至今日,我仍然在做這方面的工作。


段老師讓我來談IoT安全,那我就簡單說說,最早接觸到是在2012年,在一個網站上看到一個關於日本某廠商的智慧馬桶的漏洞,可以隔著牆連線上馬桶進行控制。還有就智慧噴頭的一個漏洞可以讓入侵者控制溫度。這個時候感覺到IOT安全不像傳統安全威脅只能對系統及使用者的資料產生危害,而是可以直接影響到人們的現實生活。


此後的時間我斷斷續續的花一些時間來研究智慧硬體相關的東西,從學習電子電路到微控制器開發、嵌入式開發以及相關的逆向工程技術都做一些學習,同時也收集智慧裝置hacking相關技術文章,有的我會翻譯成中文,作為自己的學習筆記。同時在自己學習和研究過程中也買了大量的裝置,非常費錢,各種除錯裝置、開發版、介面轉化晶片、焊臺等等裝置將近花了一萬多。


我研究裝置喜歡直接研究底層的東西,而不僅停留在對裝置做一些黑盒測試。開箱,得分析PCB、各個模組及相互之間的關係、硬體除錯、韌體dump,逆向韌體等,最後結合裝置內部程式的逆向分析和外部的測試進行結合來分析發現更深層次的安全問題。


這幾年IoT發展非常迅速,國內已經有大量的企業在做了,實際上國外IoT提的比較早,國內近幾年才開始火起來。國外IoT的安全研究大概2010年就開始提了,國外黑客在早些時間就開始做hacking型別的攻擊並分享,同時在攻擊對抗上也做了很多的工作。隨後,在Defcon、BlackHat上開始重視智慧硬體相關的攻擊技術,大量黑客開始將自己的攻擊成果和技術分享到這些hack大會上,這才開始使得越來越多的裝置廠商重視他們的裝置安全問題。


智慧硬體安全這一塊,未來是大有所作為的,至少會成為安全行業發展的一個重要的方向。目前已經有很多的安全廠商開始在IOT方向上提取了比較好的安全解決方案,同時很多安全研究員也都在做智慧硬體方面的安全研究。國家也在提倡智慧城市,智慧城市的安全也是離不開IOT的安全的,當然智慧城市不僅限於智慧硬體安全,它涉及到的面比較廣,移動端APP、雲、智慧裝置、智慧交通、醫療網路、車聯網、工控網路等等,實際上是一個非常綜合的概念,涉及到安全研究的面也是很廣的,要了解的東西更多、需要的知識面更廣。

相關文章