AZ0NE

关于我

网络安全爱好者

            

      如今有很多厂商都会用各种猥琐的方式给硬件留后门,我们知道的只是披露出来的那小部分,或许将来的物联网时代是的会出现一个类似wooyun的组织,有很多白帽子挖掘硬件的不安全机制与后门,到那时候一个漏洞影响的不仅仅是一台设备那么简单,也许会关系到人身安全。

         由于测试目标较为敏感,所以就不提供具体截图与地址,测试的路由器为某国产路由器主要分布于印度,越南等东南亚国家,该路由web控制与telent均有默认账号,web的账号是随机生成但是可以从web端直接获取,该路由为阉割版busybox,无法编译于是就放弃植入Linux木马,只能另外想办法,用以前黑到的澳大利亚的server2008的服务器搭建了一个DNS服务器,添加一个正向查找记录将受害者常访问的网址定向到另一台挂马的服务器,至于怎样找到经常访问的网站,可以潜入到该国的搜索引擎和社区去寻找,为了不惊动受害者,种完马后立即恢复DNS。

        批量控制路由,通过Binwalk和IDA对固件逆向分析,可以寻找到路由器设置DNS的方法,再用脚本批量跑一遍,同时还有批量恢复DNS的脚本,为了保证不被发现。


评论(2)
热度(1)
© AZ0NE | Powered by LOFTER