你應(yīng)知道的十二個(gè)名揚(yáng)的白帽黑客
這些IT安全專家時(shí)時(shí)刻刻在尋找麻煩,但他們卻是站在正義的一邊。這些白帽安全研究人員是一些講道德的黑客,他們的發(fā)現(xiàn)經(jīng)常能夠扭轉(zhuǎn)戰(zhàn)局,因?yàn)樗麄兛偸窃谂︻I(lǐng)先地下的黑帽兄弟們一步。
1、Robert “Rsnake” Hansen
常常會(huì)聽到 有人說“Rsnake發(fā)現(xiàn)了…”,Hansen具有瘋狂的創(chuàng)新精神,由他打造的低帶寬拒絕服務(wù)攻擊工具Slowloris非常有名,如伊朗反政府抗議者就用它攻擊過伊朗領(lǐng)導(dǎo)人網(wǎng)站,他的另一款工具Fierce也很有名,這種工具通過DNS枚舉算法找出非連續(xù)的IP地址空間,使查找攻擊目標(biāo)變得輕而易舉。
#p#
2、Greg Hoglund
自1998年開始,Hoglund就開始研究Rootkit和緩沖區(qū)溢出技術(shù)了,之后他創(chuàng)建了Rootkit網(wǎng)站,與人合著了《Rootkit:摧毀Windows內(nèi)核》(原書名:Rootkits, Subverting the Windows Kernel)和《攻擊軟件》(原書名:Exploiting Software),他最令人難忘的功績是曝光了網(wǎng)游《World of Warcraft》(即魔獸世界)的漏洞,在與安全專家Gary McGraw合著的《攻擊在線游戲》(原書名:Exploiting Online Games)一書中詳細(xì)介紹了發(fā)現(xiàn)這些漏洞的過程。
#p#
3、Dan Kaminsky
歷史可能會(huì)將Kaminsky作為白帽黑客圈中一名外交家和政治家記入史冊,因?yàn)樗嘏c軟件和服務(wù)提供商合作修復(fù)了2008年發(fā)現(xiàn)的DNS協(xié)議漏洞,如果這個(gè)漏洞被人利用,互聯(lián)網(wǎng)將會(huì)大面積崩潰。雖然有些人認(rèn)為他應(yīng)當(dāng)立即公布這個(gè)漏洞,但其他人贊揚(yáng)他在默默修復(fù)漏洞并及時(shí)發(fā)布了補(bǔ)丁上表現(xiàn)出來的謹(jǐn)慎。
#p#
4、Zane Lackey
這位《黑客技術(shù)大曝光:Web 2.0》(原書名:Hacking Exposed: Web 2.0)一書的合作者,“VoIP黑客”和“移動(dòng)應(yīng)用安全”博客的特約作者,專門挖掘移動(dòng)和VoIP系統(tǒng)中的漏洞。過去,他曾在公開場合做的一些有關(guān)VoIP的漏洞的談話和演示,致使很多大公司的CSO表示不愿意投資VoIP,除非廠商堵住這些漏洞。
#p#
5、Marc Maiffret
曾經(jīng)是著名黑客團(tuán)體“Rhino9”中的壞孩子,外號(hào)變色龍,后來所幸他意識(shí)到自己的黑客技術(shù)可以被用來保護(hù)基于Windows的計(jì)算機(jī),因此在17歲那年(1997年),他翻開了人生的新一頁,與安全專家Derek Soeder和Barnaby Jack合作eEye Digital Security公司。他對發(fā)現(xiàn)Windows漏洞非常感興趣。Maiffret還在鎖定2001年臭名昭著的紅色代碼蠕蟲病毒中發(fā)揮了作用,當(dāng)時(shí)該病毒在Internet廣為傳播,破壞基于Microsoft操作系統(tǒng)的計(jì)算機(jī)。
#p#
6、Charlie Miller
他是《Mac黑客手冊》(原書名:Mac hacker's handbook)的作者之一,Miller在最近3年的Pwn2Own黑客大賽上黑掉了Safari,他發(fā)現(xiàn)了一個(gè)完全由SMS短信構(gòu)成的iPhone攻擊代碼,并在2007年第一個(gè)黑掉了iPhone,2008年第一個(gè)黑掉Android手機(jī)。他還是第一個(gè)開發(fā)出“第二人生”游戲虛擬世界攻擊代碼的人。
#p#
7、HD Moore
2003年,Moore作為首席架構(gòu)師創(chuàng)建了開源滲透測試平臺(tái)Metasploit項(xiàng)目,如今該平臺(tái)已成為最有影響力安全發(fā)明之一,它提供的滲透測試和攻擊代碼被—好人、壞人和惡人--用來發(fā)現(xiàn)網(wǎng)絡(luò)中存在的漏洞。
#p#
8、Joanna Rutkowska
這位來自波蘭的聰明的研究員癡迷于研究隱藏的惡意代碼,如Rootkit如何可以很好地隱藏在軟件和硬件中,避免被人發(fā)現(xiàn)。她做的攻擊Windows Vista內(nèi)核保護(hù)機(jī)制的“Blue Pill”的演講,在2006年的黑帽安全大會(huì)上吸引了眾多的人,差點(diǎn)把當(dāng)時(shí)的會(huì)議室擠爆,這是她第一次向公眾揭露在顯眼的地方隱藏危險(xiǎn)代碼有多容易。
#p#
9、Sherri Sparks
和Rutkowska一樣,她也熱衷于研究如何制作rootkit和隱藏的惡意代碼。她在黑帽大會(huì)上展示了獨(dú)立于操作系統(tǒng)的Rootkit如何破壞計(jì)算網(wǎng)絡(luò),如她與同事、共同創(chuàng)始人Shawn Embleton開發(fā)的基于系統(tǒng)管理模式的概念證明Rootkit。
#p#
10、Joe Stewart
Stewart憑借其跟蹤計(jì)算機(jī)網(wǎng)絡(luò)犯罪和惡意軟件的專長,經(jīng)常第一個(gè)發(fā)現(xiàn)新的危險(xiǎn)代碼樣本,并分析其工作原理,如難以捉摸的Clampi木馬,以及SoBig是如何發(fā)送垃圾郵件的。這些工作使他有機(jī)會(huì)密切監(jiān)視東歐和中國的網(wǎng)絡(luò)黑客們的活動(dòng)。
#p#
11、Christopher Tarnovsky
就像一個(gè)精于心臟搭橋手術(shù)的外科醫(yī)生,Tarnovsky經(jīng)常在實(shí)驗(yàn)室里利用特殊工具繞過半導(dǎo)體芯片中的防篡改硬件電路,進(jìn)而獲得硬件級數(shù)據(jù)控制權(quán)。正如在一次黑帽會(huì)議中描述的那樣,他最近又一次取得了成功,破解了PC、智能卡、甚至微軟的Xbox中使用的配備可信賴平臺(tái)模塊的Infineon處理器。世界上可能沒有第二個(gè)人能復(fù)制他的成績。
#p#
12、Dino Dai Zovi
Dino Dai Zovi是《Mac黑客手冊》和《軟件安全測試藝術(shù)》(原書名:The Art of Software Security Testing)合著者之一。為了贏得第一屆Pwn2Own比賽,一天晚上Dai Zovi在研究破解打了全部補(bǔ)丁的MacBook Pro時(shí),發(fā)現(xiàn)了Apple的QuickTime for Java中存在的一個(gè)跨平臺(tái)的安全漏洞并找到利用這個(gè)漏洞的方法。在2006的黑帽大會(huì)上,他首次公開演示了使用Intel VT-x進(jìn)行虛擬機(jī)劫持的技術(shù)。他說他不能討論他破解過的“最硬的東西”,因?yàn)檫@涉及到了非公開協(xié)議規(guī)定。