视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
劫持你家路由器路由器如何劫持
2024-12-23 15:24:09 责编:小OO
文档


劫持你家路由器-路由器如何劫持
执行摘要
DNS劫持危害严重,会给用户带来糟糕的网络访问体验,也有可能威胁到用户的数据乃至财产安全。在2020年,我们通过绿盟威胁捕获系统捕获到两起DNS劫持事件,本文将对其进行分析,并将重点放在正在发生的第二起事件上。
攻击者进行DNS劫持的流程为:首先对暴露在互联网上的存在未授权DNS修改漏洞的路由器进行攻击,将其DNS服务器地址改为攻击者的恶意DNS服务器;之后,当用户访问攻击者劫持的域名时,会访问到钓鱼网站,页面中会诱导用户输入账号密码、银行卡号等敏感信息;最后,攻击者利用收集到的敏感信息获利。
本文的关键发现如下:
2020年至今,我们共捕获到2起DNS劫持事件。第一起攻击主要集中在5月24日,攻击源只有1个,第二起攻击在8月18日首次被我们捕获到,截至笔者行文,该攻击还在进行中。
在第一起劫持事件中,攻击源在短时间内进行了全球范围的攻击,目标端口是80和8080,共使用了4类远程DNS修改(RemoteDNSChange)漏洞。
在第二起劫持事件中,攻击者从8月18日起持续进行全球范围的攻击,目标端口是80、81、82、8080和8182,攻击者仅利用了一种攻击方式,但是,我们在Exploit-DB发现1相关的漏洞信息,涉及多个厂商的路由器。
第二起攻击的攻击源有27个,77.8%的攻击源位于荷兰,其余攻击源位于美国。这些IP均来自同一ASN(AS14061),所属ISP为DIGITALOCEAN-ASN。绿盟威胁情报中心的数据显示,85.2%的IP有IDC标签。
发生DNS劫持后,路由器的首选DNS服务器会被篡改为149.56.152.185。我们对Alexa排名前1万的域名解析数据进行了分析,发现攻击者的攻击目标主要为电子邮箱、银行和通用的娱乐、电商、支付平台类网站。采集的个人信息包括电子邮箱账户、支票账户、网络银行账号、银行卡号和相关银行卡信息及其密码等。攻击者劫持的大部分域名为巴西的域名,并且我们发现了用葡萄牙语编写的代码,因此,我们判断攻击者的攻击目标以巴西为主,并且攻击者很有可能是巴西人。
我们利用绿盟威胁情报中心的资产数据对潜在受影响的设备分布情况进行了评估。我们发现真正暴露在巴西的主要是Beetel公司的BCM96338这一型号的路由器,但其暴露数量也仅为361台。假定不存在未被识别出的设备,那么本次DNS劫持事件对巴西的影响有限。但是由于攻击者的扫描是全球范围的,其他国家的设备的DNS也存在被篡改的可能。不过即便被篡改,根据我们对劫持目标的分析,其他国家受影响的用户的数据泄露的可能性也比较小。
由于厂商设备型号众多,未被披露的型号同样可能存在相同的漏洞。从厂商角度来看,TP-LINK、ASUS和D-Link路由器的全球暴露数量均超过百万,而在巴西,这三个厂商的设备也有一定的暴露面。
针对DNS劫持的防护,我们建议,在网页出现异常时提高警惕,为系统指定DNS服务器,及时将路由器固件升级为最新版本等。
1.简介
1.1什么是DNS劫持
DNS,即DomainNameSystem(域名系统)[1],是一种将域名解析为计算机能够识别的网络地址(IP地址)的系统,是Internet的重要组成部分。DNS劫持指DNS服务器的拥有者(或攻击者)恶意将某域名指向错误的IP。
1.2DNS劫持的危害
DNS劫持危害主要有以下五点:
(1)无法访问某些域名,表现为连接超时等。
(2)访问某些域名时跳转到其他网站,如访问Google却跳转到百度页面。
(3)当访问到错误的域名时,跳转到广告页面。
(4)访问某些域名时,页面增加了广告信息。主要针对静态网页。
(5)劫持到模仿真实网站做成的假网站,从而窃取用户名、密码甚至银行卡卡号、密码等恶意行为。很多情况下难辨真伪。
前四点会为用户带来糟糕的体验,以及为DNS拥有者带来一笔不菲的收入。而最后一点直接威胁到用户的数据乃至财产安全,是非常严重的。
1.3DNS劫持是如何发生的
DNS劫持的发生,主要有两种可能:
(1)ISP(网络服务提供商)提供的DNS出现问题,或是趋于利益,或是遭到攻击。
(2)设备(路由器、用户设备等)的DNS相关设置被恶意篡改。
2.DNS劫持威胁分析
2.1攻击趋势分析
我们对DNS劫持相关日志进行了分析,如图2.1所示,2020年至今,我们共捕获到2起DNS劫持行为。第一起攻击主要集中在5月24日,攻击源只有1个,第二起攻击在8月18日首次被我们捕获到,截至笔者行文,该攻击还在进行中。本章也将主要对第二起攻击进行分析。
图2.1DNS劫持攻击趋势分析
2.2攻击手法
2.2.1第一起DNS劫持事件
在第一起劫持事件中,攻击源只有一个,在短时间内进行了全球范围的攻击,目标端口是80和8080,共使用了4类远程DNS修改(RemoteDNSChange)漏洞。
漏洞1:
攻击手法:
GET/dnscfg.cgi?dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8&dnsDynamic=0&dnsRefresh=1
目标端口:80、8080
目标设备:我们在Exploit-DB发现1相关的记录[①],涉及多个厂商的路由器,包括D-Link、UTstarcom、Beetel、iBallBaton、Tenda、Pirelli、Exper、ASUS、COMTREND、PLANET、inteno、TP-LINK、ShuttleTech等。
漏洞2:
攻击手法:
GET/Forms/dns_1?Enable_DNSFollowing=1&dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8
目标端口:80、8080
目标设备:D-LinkDSL-20R(EDB-ID:43678)、DSL-2740R(EDB-ID:35917)。
漏洞3:
攻击手法:
GET/ddnsmngr.cmd?action=apply&service=0&enbl=0&dnsprimary=111.90.159.53&dnsSecondary=8.8.8.8&dnsDynamic=0&dnsRefresh=1&dns6Type=DHCP
目标端口:80、8080
目标设备:D-LinkDSL-20B(EDB-ID:36105)。
漏洞4:
攻击手法:
GET/goform/AdvSetDns?GO=wan_dns.asp&reboottag=&DSEN=1&DNSEN=on&DS1=111.90.159.53&DS2=8.8.8.8。107.23.99.48位于美国弗吉尼亚州阿什本,运营商amazon.com。表2.1和表2.2分别是149.56.152.185和149.56.79.215的端口开放情况。
表2.1149.56.152.185端口开放情况
表2.2149.56.79.215端口开放情况
2.5DNS劫持目标分析
攻击目标主要为巴西电子邮箱类、银行类,还有和财产相关的通用娱乐电商支付平台类。采集的个人信息包括电子邮箱账户、支票账户、网络银行账号、银行卡号和相关银行卡信息及其密码等。另外,还有CPF码(巴西纳税人标识)以及持卡人姓名等,是巴西纳税人的重要信息。可见攻击者目标明确,对财产方面感兴趣。另外我们注意到[3],有攻击者在2019年3月,也对类似的域名进行过劫持。
所有的假页面有一些共同点:
一是HTML结构简单,几乎无CSS,而用整页图片替代;
二是采用PHP生成网页,还有少量JavaScript文件用于检测输入信息的合法性;
三是仅有登陆功能可用,其余大部分超链接无法使用或者链接到404页面;
四是均为,Outlook邮箱
打开后显示葡萄牙语登录页面。随意输入邮箱和密码后跳转到br.msn.com,并提示找不到服务器IP。猜测攻击者希望跳转到真实页面,但未实现。
b)live.com,Outlook邮箱
同上。
c)msn.com,MSN门户
显示为Outlock邮箱登陆页面,同上。
d)terra.com.br,Terra邮箱(巴西)
主页所有链接打开后均为404,可以输入用户名和密码,输入后点击登录仍跳回主页。
e)bradesco.com.br,Bradesco银行(巴西)
打开主页仅有顶部可用,要求输入机构编号和用户支票账号,点击ok后跳转到404页面。(猜测是攻击者尚未配置完毕)
f)caixa.gov.br,CAIXA银行(巴西)
图2.3CAIXA银行的真实页面(上)和攻击者伪造页面(下)
图2.3是巴西CAIXA银行的真实页面和攻击者伪造页面,虽然看起来很像,但后者仅有登陆功能。
访问被劫持页面,主页仅有一个登陆按钮,其余为单纯图片,点击无反应。
点进去后要求输入用户名,并选择个人、法人或。用户名要求10至20位。随意输入即可进入到下一级。
要求输入网络银行密码。页面弹窗提示用网页的虚拟键盘录入,但实际上仅能通过键盘录入。这应该是攻击者尚未完善。随意输入进入下一级。
称当前计算机需要登记后才能访问,阅读后进入下一级。
要求输入CPF码(巴西纳税人码)、银行卡号、计算机昵称。这里CPF有合法性检查,我们编造了一个合法的CPF:123458307,成功进入下一级。值得一提的是,此处检查CPF合法性的JavaScript,使用葡萄牙语编写的,猜测攻击者为巴西人可能性较大。
选择计算机登记时间:永久、1至365天、仅此一次,选择后进入下一级。
显示计算机成功登记。进入下一级。
要求输入数字密码。六位,随意输入进入下一级。
确认数字密码,六位,无需与上次相同,提示成功,然后显示为一片空白。
g)santander.com.br,Santander银行(巴西)
图2.4Santander银行的真实页面(上)和攻击者伪造页面(下)
图2.4是巴西Santander银行的真实页面和攻击者伪造页面,后者仅有登陆功能。其主页提供两种登陆方式:CPF码或机构编号、用户支票账号。
CPF码有合法性检查,编造了合法的CPF123458307后要求输入登陆密码,随意输入后要求输入电话号码、CVV码、6位或8位超级数字密码(姑且这样翻译吧,实在看不懂葡萄牙语)、4位数字密码。随意输入后要求输入密码卡,包含50个4位数和卡号。随意输入后要求输入卡号和签发日期,日期有合法性检查。随后显示成功信息。
随意输入机构编号、用户支票账号后跳转到登陆页面,要求输入用户名和密码。随意输入后进入下一级,显示先前输入的支票账号,要求输入支票密码、设备序列号和令牌(这应该是一种安全验证设备)。满足位数,随意输入后显示成功开通网上银行。
h)santandernet.com.br,Santander银行(巴西)
同上。
i)itau.com.br,Itau银行(巴西)
所采集信息基本与上银行网站同,不做赘述。
j)bb.com.br,巴西银行
所采集信息基本与上银行网站同,不做赘述。
k)citibank.com,花旗银行
404NotFound。猜测是攻击者尚未配置完毕。
l)netflix.com,Netflix视频网站
图2.5攻击者伪造的Netflix页面
图2.5是攻击者伪造的Netflix页面,要求填写银行卡信息,打开主页后只有登录按钮可用,其余跳转到404页面。这里在一段时间内发现两种情况:
点击登录后提示可免费获取一个月会员,要求输入邮箱和密码。随意输入后进入下一级,要求输入银行卡信息,包含名、姓、CPF、卡号、签发日期、CVV码。随意输入后提示成功。
点击登录后要求输入邮箱和密码,提示用户被暂停,需要验证账户,要求输入银行卡信息,包含名、姓、CPF、卡号、签发日期、CVV码。随意输入后提示成功。
m)Americanas.com.br,Americanas电商平台(巴西)
图2.6Americanas电商平台的真实页面(上)和攻击者伪造页面(下)
图2.6是Americanas电商平台的真实页面和攻击者伪造页面,两者区别明显。点击登录,要求输入用户名(邮箱)和Americanas密码。提示可以兑换优惠券,要求输入银行卡号、签发日期、持卡人姓名、CVV码。随意输入后显示优惠券码。无论如何操作总显示同一优惠券码。
n)paypal.com,PayPal支付平台
图2.7攻击者伪造的PayPal页面
图2.7是攻击者伪造的PayPal页面,主页显示英文界面,点击登录,要求输入邮箱、密码、全名、生日、国家、住址、城市、邮编、银行卡号、签发日期、CVV码、密码。
2.6潜在受影响设备暴露情况分析
通过Exploit-DB,我们可以获取存在远程DNS修改漏洞的设备厂商和型号,因此,本节将从这两个角度对潜在受影响的设备进行评估,数据来自绿盟威胁情报中心。由于劫持目标与巴西有关,除分析全球受影响情况外,我们也对巴西的受影响设备的分布情况进行了分析。
图2.8是潜在受影响的设备型号的分布情况,在我们可识别的设备中,真正暴露在巴西的主要是Beetel公司的BCM96338这一型号的路由器,但其暴露数量也仅为361台。从这个角度来看,假定不存在未被识别出的设备,那么本次DNS劫持事件对巴西的影响有限。但是由于攻击者的扫描是全球范围的,其他国家的设备的DNS也存在被篡改的可能,不过即便被篡改,根据我们对劫持目标的分析,其他国家受影响的用户的数据泄露的可能性也比较小。
图2.8潜在受影响设备暴露情况(设备厂商-型号)
图2.9是潜在受影响的设备厂商的分布情况,之所以从这个角度来考虑,是因为Exploit-DB的数据仅为互联网上披露出来的数据,但一个厂商设备型号众多,未必会被全面进行测试,未被披露的型号同样可能存在相同的漏洞。从图2.9可以看出,TP-LINK、ASUS和D-Link路由器的全球暴露数量均超过百万,而在巴西,这三个厂商的设备也有一定的暴露面。但是这些设备有多少的DNS可被篡改,我们就没有进行验证了。
图2.9潜在受影响设备暴露情况(设备厂商)
3.小结
本文首先对DNS劫持的成因和危害进行了介绍,之后介绍了今年我们捕获到的两起DNS劫持事件。
针对DNS劫持的防护,我们有如下建议:
当发现网页出现异常时,如加载速度慢、显示异常、功能缺失、要求录入个人信息等,立即停止访问,更换网络环境或手动配置DNS后再试。
尽量使用/alexa-static/top-1m.csv.zip
[3]PayPal,Netflix,Gmail,andUberusersamongtargetsinnewwaveofDNShijackingattacks,/company/blog/paypal-netflix-gmail-and-uber-users-among-targets-new-wave-dns-hijacking-attacks
[4]世界各地DNS服务器地址大全,/dns.htm
关于格物实验室
格物实验室专注于工业互联网、物联网和车联网三大业务场景的安全研究。致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。目前已发布多篇研究报告,包括《物联网安全》、《物联网安全年报2017》、《物联网安全年报2018》、《物联网安全年报2019》、《国内物联网资产的暴露情况分析》、《智能设备安全分析手册》等。与产品团队联合推出绿盟物联网安全风控平台,定位运营商行业物联网卡的风险管控;推出固件安全检测平台,以便快速发现设备中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露。
关于伏影实验室
伏影实验室专注于安全威胁与监测技术研究。研究目标包括僵尸网络威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。
绿盟威胁捕获系统
网络安全发展至今特别是随着威胁情报的兴起和虚拟化技术的不断发展,欺骗技术也越来越受到各方的关注。欺骗技术就是威胁捕获系统关键技术之一。它的高保真、高质量、鲜活性等特征,使之成为研究敌人的重要手段,同时实时捕获一手威胁时间不再具有滞后性,非常适合威胁情报的时效性需求。
绿盟于2017年中旬运营了一套威胁捕获系统,发展至今已逐步成熟,感知节点遍布世界五大洲,覆盖了20多个国家,覆盖常见服务、IOT服务,工控服务等。形成了以全端口模拟为基础,智能交互服务为辅的混合型感知架构,每天从互联网中捕获大量的鲜活威胁情报,实时感知威胁。
[①]我们在Exploit-DB中对关键词“DNSchange”进行检索,并对结果进行了分类整理。

下载本文
显示全文
专题