转载

道哥:一支穿云箭,千军万马来相见

道哥:一支穿云箭,千军万马来相见

  自从元旦那天留了篇文字说今年一定要继续写下去后,就没心没肺的断更了半年。我估计能等到今天还没把我删掉的读者应该都是真爱了。用了半年的时间来找到真爱,我倒也不觉得亏本。

  在这里也交代一下这半年我都干嘛去了。其实没那么复杂,只是单纯的因为忙。这种忙是我意想不到的,确实没想到回阿里后,会比在外面创业时还要忙。每次看到这家全球互联网里市值第三的公司,在上市后它的大多数员工和管理者都还在拿命来拼,就觉得这家公司还是有点前途的。

  这半年来花了很多时间在绩效管理、人才盘点、工作规划、人员晋升上,经常开会到晚上九、十点。我去年刚接手团队时是 60 人,大部分还是新人,用半年时间我又扩招了 30 多人,所以团队本身的融合和新员工的落地是很大的挑战。在团队现在这个阶段,缺乏足够成熟的中层管理者,腰部力量的缺乏让我不得不经常冲在一线去补位,因此就更加的忙了。幸好这半年的辛苦不是白费的,现在已经渐渐理清楚了头绪,新的一个财年(阿里财年 4 月结束)已经走上正轨,所以才能腾出手来写篇文章,顺便看看还留下了多少读者。

  在这里也打个广告,团队急缺技术方面的成熟管理者,有意者可联系我。我们这个团队做的是阿里云云盾,是注定要改变整个中国互联网安全的,不来就可惜了。不趁早来就更可惜了,现在来是雪中送炭,等我们牛B的那一天再想来,就纯属锦上添花,意义就不大了。

  在雪中送炭的人里,就有南京翰海源这个团队。就在今天,阿里在北京举行新闻发布会,宣布全资收购南京翰海源公司,这个团队的同学会加入阿里安全,成为基础安全部的一份子。他们在 APT 领域的主要产品,也很快会成为云盾产品的一部分,为所有上云的客户提供全球顶尖的安全服务。

  翰海源在国内 APT 领域内是独领风骚的一家公司,迄今为止国内的公司中只有他们的产品捕获到过真正的 APT 攻击样本,被称为中国的 Fireeye。

  两位创始人方兴(flashsky)和王伟(alert7),早年都是著名安全组织 xfocus 的核心成员,都是世界级的安全专家。

  方兴在 2003 年的时候,是全球第一个公布 LSD RPC DCOM 漏洞分析的人,后来有国外黑客根据他的分析写出了臭名昭著的「冲击波」蠕虫,在全球范围内造成了数十亿美金的损失,微软悬赏了 50 万美金抓捕蠕虫作者。冲击波蠕虫是整个互联网安全史上的里程碑事件,它的起源最早却是因为一个叫方兴的安全专家公布了漏洞原理分析的 Paper。我想方兴那时的心情可能会有点像看到原子弹爆炸后的爱因斯坦。

  微软一开始极其痛恨方兴,估计挫骨扬灰的心都有了。但是后来当微软逐渐意识到安全的重要性后,态度发生了改变。2006 年 Andrew Cushman 专门来到中国邀请方兴为微软工作:「虽然微软开始很痛恨你,认为你影响了我们的生意。但是当微软重视安全并发现有一堆利用微软漏洞来对微软客户发起攻击的人时,微软意识到,其实你是微软的朋友,因为我们有共同的敌人 — 网络犯罪;同时冲击波也是促成微软做 SDL 的最大原因之一。」

  后来方兴曾经在微软、eEye 等公司辗转工作过。在 eEye 工作时,加入公司之初,方兴就遭遇了一个来自日本的安全研究员的挑战,发起了一个 Hack Game,比赛谁在一个月内挖的漏洞更多,危害程度更大。这段经历被方兴记录在了他写的「我的安全之路」中:

  「于是,我买了4、5 台当时最高配置的机器,放在家里,每个机器上都开了多个虚拟机,除了给 eEye 的产品做测试外,连天连夜用自己写的 Fuzz 工具去做漏洞挖掘。我是憋着一口气,所以一个个安全漏洞被找出来后,我马上加班加点做分析报告提交给 eEye。微软、Flash、RealPlay 等,纷纷上了 eEye 的灯笼榜,个数已经远远超过了 eEye 的其他人,包括这个日本人。但我知道,不发现一个能通过常见服务远程利用的,理论上可以导致蠕虫级的高危安全漏洞,这个日本人是不会服气的,于是又去测试一些系统默认会开启的 RPC 服务的进程,很快就找到了 MSDTC RPC 服务的高危级远程安全漏洞。不过这个漏洞按普通的理解是比较难利用的,但是我发现通过一些攻击技巧是可以实现非常稳定的利用。当这个漏洞提交上去后,这个日本人表示了下置疑,我早有准备,提交了稳定利用的 Shellcode 给 eEye,之后,再没听到这个日本人提起黑客游戏的话题了。」

  方兴的经历堪称传奇。在两年前我曾经找他,说想给他写一篇「中国黑客传说」,连题目都想好了,就叫「大器晚成」。因为方兴早年的经历非常坎坷,他是在 30 岁才开始学习安全技术的,之后短短几年就做到了世界顶尖水平,绝对励志。但当时已经创业做翰海源的方兴婉拒了这个提议,说应该把机会让给更多的年轻人。

  他的搭档,翰海源的 CTO 王伟(Alert7),早年是 Linux 内核安全方面的专家,在 2002 年也是国内第一个公布 Linux 内核利用技术的人。后来在 2007 年加入了 McAFee,广泛研究各种漏洞挖掘技术,独立发现了上百个高危安全漏洞。他也是最早将数据污染流技术引入商业产品的人。

  提到 Alert7,还有个网名是姑苏烂叶,他是苏州人,早年维护了一个技术博客。在我读大学那阵子,就是看着他的博客长大的,里面都是原创的技术文章,是学习系统底层安全技术的第一手资料。而那个博客纯白无修饰的简洁风格,也深深的印在了我的心里。所以后来我在百度空间写博客时,也同样采用了那种纯白无修饰的简洁风格的模板,这种偏好影响了我到现在。

  Alert7 是我从小的偶像,符合我心目中技术大牛的所有想象 — 沉稳、低调、内敛,基本功又无比扎实。以前我给一些大学生分享成长历程时,会提到「以前我是看着别人的背影成长的,直到有一天我也成为了别人眼中的背影。」在当时,我眼中的那个背影就是 Alert7。

  我从来都没有想到过,有一天竟然会有机会与方兴和王伟共事,就像方兴也从来没想过居然有一天会加入阿里。他在 2004 年的时候还因为安全问题批评过阿里,但现在看来,一家伟大的公司不是不会犯错,而是发现自己的问题后很快就会改正。

  方兴和王伟之所以选择阿里,主要是因为阿里云正在创造中国 IT 的未来。在这里,是最有机会站在风口浪尖上,顺势而为,去建设一个更安全的互联网。

  我们有着共同的价值观和梦想,所以最终走在了一起。和世界上顶尖的优秀人才一起工作,才更有可能创造出伟大的未来。

  一支穿云箭,千军万马来相见。

  道哥的黑板报

  2015. 6.11

正文到此结束
Loading...