你應(yīng)知道的十二個名揚的白帽黑客
這些IT安全專家時時刻刻在尋找麻煩,但他們卻是站在正義的一邊。這些白帽安全研究人員是一些講道德的黑客,他們的發(fā)現(xiàn)經(jīng)常能夠扭轉(zhuǎn)戰(zhàn)局,因為他們總是在努力領(lǐng)先地下的黑帽兄弟們一步。
1、Robert “Rsnake” Hansen
常常會聽到 有人說“Rsnake發(fā)現(xiàn)了…”,Hansen具有瘋狂的創(chuàng)新精神,由他打造的低帶寬拒絕服務(wù)攻擊工具Slowloris非常有名,如伊朗反政府抗議者就用它攻擊過伊朗領(lǐng)導(dǎo)人網(wǎng)站,他的另一款工具Fierce也很有名,這種工具通過DNS枚舉算法找出非連續(xù)的IP地址空間,使查找攻擊目標變得輕而易舉。
#p#
2、Greg Hoglund
自1998年開始,Hoglund就開始研究Rootkit和緩沖區(qū)溢出技術(shù)了,之后他創(chuàng)建了Rootkit網(wǎng)站,與人合著了《Rootkit:摧毀Windows內(nèi)核》(原書名:Rootkits, Subverting the Windows Kernel)和《攻擊軟件》(原書名:Exploiting Software),他最令人難忘的功績是曝光了網(wǎng)游《World of Warcraft》(即魔獸世界)的漏洞,在與安全專家Gary McGraw合著的《攻擊在線游戲》(原書名:Exploiting Online Games)一書中詳細介紹了發(fā)現(xiàn)這些漏洞的過程。
#p#
3、Dan Kaminsky
歷史可能會將Kaminsky作為白帽黑客圈中一名外交家和政治家記入史冊,因為他曾默默地與軟件和服務(wù)提供商合作修復(fù)了2008年發(fā)現(xiàn)的DNS協(xié)議漏洞,如果這個漏洞被人利用,互聯(lián)網(wǎng)將會大面積崩潰。雖然有些人認為他應(yīng)當(dāng)立即公布這個漏洞,但其他人贊揚他在默默修復(fù)漏洞并及時發(fā)布了補丁上表現(xiàn)出來的謹慎。
#p#
4、Zane Lackey
這位《黑客技術(shù)大曝光:Web 2.0》(原書名:Hacking Exposed: Web 2.0)一書的合作者,“VoIP黑客”和“移動應(yīng)用安全”博客的特約作者,專門挖掘移動和VoIP系統(tǒng)中的漏洞。過去,他曾在公開場合做的一些有關(guān)VoIP的漏洞的談話和演示,致使很多大公司的CSO表示不愿意投資VoIP,除非廠商堵住這些漏洞。
#p#
5、Marc Maiffret
曾經(jīng)是著名黑客團體“Rhino9”中的壞孩子,外號變色龍,后來所幸他意識到自己的黑客技術(shù)可以被用來保護基于Windows的計算機,因此在17歲那年(1997年),他翻開了人生的新一頁,與安全專家Derek Soeder和Barnaby Jack合作eEye Digital Security公司。他對發(fā)現(xiàn)Windows漏洞非常感興趣。Maiffret還在鎖定2001年臭名昭著的紅色代碼蠕蟲病毒中發(fā)揮了作用,當(dāng)時該病毒在Internet廣為傳播,破壞基于Microsoft操作系統(tǒng)的計算機。
#p#
6、Charlie Miller
他是《Mac黑客手冊》(原書名:Mac hacker's handbook)的作者之一,Miller在最近3年的Pwn2Own黑客大賽上黑掉了Safari,他發(fā)現(xiàn)了一個完全由SMS短信構(gòu)成的iPhone攻擊代碼,并在2007年第一個黑掉了iPhone,2008年第一個黑掉Android手機。他還是第一個開發(fā)出“第二人生”游戲虛擬世界攻擊代碼的人。
#p#
7、HD Moore
2003年,Moore作為首席架構(gòu)師創(chuàng)建了開源滲透測試平臺Metasploit項目,如今該平臺已成為最有影響力安全發(fā)明之一,它提供的滲透測試和攻擊代碼被—好人、壞人和惡人--用來發(fā)現(xiàn)網(wǎng)絡(luò)中存在的漏洞。
#p#
8、Joanna Rutkowska
這位來自波蘭的聰明的研究員癡迷于研究隱藏的惡意代碼,如Rootkit如何可以很好地隱藏在軟件和硬件中,避免被人發(fā)現(xiàn)。她做的攻擊Windows Vista內(nèi)核保護機制的“Blue Pill”的演講,在2006年的黑帽安全大會上吸引了眾多的人,差點把當(dāng)時的會議室擠爆,這是她第一次向公眾揭露在顯眼的地方隱藏危險代碼有多容易。
#p#
9、Sherri Sparks
和Rutkowska一樣,她也熱衷于研究如何制作rootkit和隱藏的惡意代碼。她在黑帽大會上展示了獨立于操作系統(tǒng)的Rootkit如何破壞計算網(wǎng)絡(luò),如她與同事、共同創(chuàng)始人Shawn Embleton開發(fā)的基于系統(tǒng)管理模式的概念證明Rootkit。
#p#
10、Joe Stewart
Stewart憑借其跟蹤計算機網(wǎng)絡(luò)犯罪和惡意軟件的專長,經(jīng)常第一個發(fā)現(xiàn)新的危險代碼樣本,并分析其工作原理,如難以捉摸的Clampi木馬,以及SoBig是如何發(fā)送垃圾郵件的。這些工作使他有機會密切監(jiān)視東歐和中國的網(wǎng)絡(luò)黑客們的活動。
#p#
11、Christopher Tarnovsky
就像一個精于心臟搭橋手術(shù)的外科醫(yī)生,Tarnovsky經(jīng)常在實驗室里利用特殊工具繞過半導(dǎo)體芯片中的防篡改硬件電路,進而獲得硬件級數(shù)據(jù)控制權(quán)。正如在一次黑帽會議中描述的那樣,他最近又一次取得了成功,破解了PC、智能卡、甚至微軟的Xbox中使用的配備可信賴平臺模塊的Infineon處理器。世界上可能沒有第二個人能復(fù)制他的成績。
#p#
12、Dino Dai Zovi
Dino Dai Zovi是《Mac黑客手冊》和《軟件安全測試藝術(shù)》(原書名:The Art of Software Security Testing)合著者之一。為了贏得第一屆Pwn2Own比賽,一天晚上Dai Zovi在研究破解打了全部補丁的MacBook Pro時,發(fā)現(xiàn)了Apple的QuickTime for Java中存在的一個跨平臺的安全漏洞并找到利用這個漏洞的方法。在2006的黑帽大會上,他首次公開演示了使用Intel VT-x進行虛擬機劫持的技術(shù)。他說他不能討論他破解過的“最硬的東西”,因為這涉及到了非公開協(xié)議規(guī)定。