0x00 介绍
这个后门可以导致某域名被劫持,劫持的域名是可以在远程服务器控制的,有后门的固件:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | |
DI系类产品都是上网行为管理认证路由器,功能比较强大,大多数都是企业在使用,可以根据京东的评论数量来推算销量,受害者至少一万。只有DI系列的系统是使用WAYOS,根据网上的说法是WAYOS的产品和D-Link的产品有很多相似度,可以使用WAYOS系统山寨D-Link产品,DI系统四位数的,国外没有卖,可以肯定受害者都是国内的。
0x01 发现之旅
以前没有被发现,因为小伙伴大多数都是使用VPN上网,所以这样的劫持起不到作用。
这个是有公司某小伙伴发现的,当打开http://www.ip138.com
查看curl 请求www.ip138.com结果,可以看到整个返回结果都被替换了
使用traceroute , 查看是不是DNS域名解析劫持,www.ip138.com 的正确IP是222.245.77.75
看请求www.ip138.com 整个流程
异常请求了:
http://diy.szrca.com:7070/adv/202.jsp?uid=DI-8005W_CWMSQ1F5000368&ip=192.168.0.253&mac=6C-0B-XX-XX-25-85&js=0&surl=www.ip138.com/
http://union.iphonediy.com:8282/vv.zz?type=210&uid=DI-8005W_CWMSQ1F5000368&ip=192.168.0.253&mac=6C-0B-XX-XX-25-85
uid : 是路由器固件版本, ip : 是本机IP, mac : 是MAC地址
surl : 被劫持的域名
http://sh.edhlw.com/img/hkx28i 跳转到目的地页面
通过以上可以断定是路由器出来问题,因为连我的路由器版本都知道,一定是固件安装了后门,于是去官方下载固件来分析。
0x02 下载D-Link固件
官方下载DI-8500W固件
右键复制下载地址:http://support.dlink.com.cn/download.ashx?file=509
可以看到file都是数字,很有规律,那样我们就可以分段批量下载所有固件:
wget http://support.dlink.com.cn/download.ashx?file={1..700}
下载所有固件是为了找到没有后门的旧版本固件,结果每个系列只有一个版本,令我太失望了。
所有固件度娘:http://pan.baidu.com/s/1i5wLO8H 密码3xpm
0x03 分析DI-8500W固件
使用binwalk 解压固件:binwalk -eM DI_8005W-15.06.17A1.trx
提取字符 : strings * > strings.txt
根据之前提到的,有很多关键字可以用来搜索,比如surl:
http://diy.szrca.com:7070/adv/202.jsp?uid=DI-8005W_CWMSQ1F5000368&ip=192.168.0.253&mac=6C-0B-XX-XX-25-85&js=0&surl=www.ip138.com/
至于要分析劫持原理,有几种劫持,可以下载度娘:http://pan.baidu.com/s/1i5wLO8H 密码3xpm 里的文件D-Link-firmwares/trx/binwalk_extracted_trx_all.tar.gz 把 nvram 拖进 IDA 分析,或者建一个Qemu MIPS 虚拟机运行试试。
0x04 幕后黑手:承希广告联盟? WAYOS ? D-Link ?
相关域名:
http://diy.szrca.com:7070 ip: 119.97.180.242
http://union.iphonediy.com:8282 ip: 119.97.180.242
http://union.51cy.org ip: 42.96.190.205
http://union.116wz.com
http://sh.edhlw.com ip:119.147.249.218
右键查看源码http://diy.szrca.com:7070
WAYOS信息
Whois 信息 :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 | |
Whois 信息 :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 | |
类似作者信息:
我就不妄下评论了
0x05 威胁评估
导致DNS劫持,挂马,钓鱼,钱包空空,敏感信息泄露,账号和密码泄露......
0x06 解决方法
有条件的可以换一个设备,或者使用防火墙禁止diy.szrca.com ,*.szrca.com , *.wayos.net , union.51cy.org, *.51cy.org, *.wayos.cn, *.wayos.net , *.wayos[1-10].cn , union.iphonediy.com ,*.iphonediy.com,*.wayos.com ,sh.edhlw.com ,*.edhlw.com
0x07 总结
毕竟时间有限,还有别的事情要做,哪里没有不专业的地方,请多多包涵,我已经提交某漏洞平台,有疑问的或有建议的可以发我邮件: