補天白帽城市沙龍走進成都 實戰化攻防推動安全產業發展
(原標題:補天白帽城市沙龍走進成都 實戰化攻防推動安全產業發展)
近日,國內知名漏洞響應平臺補天舉辦了補天白帽城市沙龍-成都站活動,邀請了來自奇安信技術研究院、字節跳動、360cert以及無糖信息阿斯巴甜實驗室等多個機構的頂尖攻防專家,分享了關於實戰化漏洞挖掘、滲透攻擊、DNS緩存污染攻擊、基於IIOP的Websphere反序列化等方面的最新成果。
毫無疑問,CTF是白帽子最津津樂道的比賽之一,爲大量網絡安全愛好者提供了學習、鍛鍊的機會。《從CTFer⻆度看實戰漏洞挖掘》這一議題從CTFer的角度出發,通過具體的實戰案例深入講解了如何將CTF與實戰融會貫通,包括科班出身的高校CTFer們如何快速入門漏洞挖掘,以及久經沙場的資深白帽們如何通過CTF更進一步,最後站在甲方安全工程師的視角總結了對於大家漏洞挖掘的一些建議。
2008年Kaminsky最早提出了通過響應搶答來僞造DNS響應,從而實現緩存污染,在這個攻擊方法中需要能準確預測DNS響應的目的端口和TXID,在當時這並不難,但在Kaminsky之後相關廠商都對TXID和臨時端口做了隨機化來緩解此類攻擊。《Make Kaminsky Great Again --DNS緩存污染攻擊的新方法》這一議題在此基礎上詳細介紹瞭如何通過ICMP側信道來突破臨時端口隨機化的緩解措施,從而能讓Kaminsky攻擊再次“復活”,ICMP側信道和操作系統內核對發包速率的限制有關,純粹是內核開發者的無心之過,但這種無意的設計恰好給突破安全防禦提供了方便。
《基於IIOP的Websphere反序列化》則主要說明了基於IIOP下Websphere中存在的反序列化利用場景,主要介紹了序列化漏洞、Websphere、漏洞中涉及到的協議、以及漏洞的觸發和利用、最後對漏洞的修復做了分析,並給出安全建議。其中,該漏洞涉及到的協議又包括:RMI-IIOP、JNDI-RMI。該漏洞相對於傳統意義上的序列化漏洞來說,利用場景更復雜,涉及的知識面更廣,十分值得學習。
滲透測試和攻擊往往是安全測試最重要的環節。《實戰滲透攻擊的新思考》議題從傳統滲透方式到社工實戰的靈活運用,如何擴大0day的實戰化效果;結合實戰化案例,面對沒有0day的時候,有效突破防線的一些的新思路。
補天平臺運營負責人介紹,據補天平臺數據顯示,自今年疫情爆發以來,漏洞數量不斷攀升,網絡攻擊事件頻發發生,網絡安全人才缺口嚴重,網絡安全形勢不容樂觀。與此同時,人社部也正式把信息安全測試員加入了一個職業標準認定,這無疑爲白帽子的發展又點亮了一盞指路明燈,也將把網絡安全的發展帶到一個新的高度。