Posts for: #Security

莫伸手,伸手必被捉

观点

  • 刻意隐瞒真实身份的『骇客』一样会被挖出真实身份,更何况没有安全意识的老百姓;
  • 对『安全专家』而言,莫伸手,伸手必被捉(可能暂时没事,但人生路长,习惯了这种伸手方式,总会跌进某个坑里)。

新闻重放

  • 『丝路』(Silk Road)是著名的比特币交易网站,也是最大的地下毒品交易市场;
  • 2013年10月3日,丝路被查抄,管理员Ross Ulbricht(网名『恐怖海盗罗伯茨』,Dread Pirate Roberts,简称DPR)被捕;
  • 查抄者是由FBI、DEA、IRS和国土安全局组成的网络犯罪小组纽约办公室;
  • 截至2013年7月23日的网站完整数据被收集,包括用户账户和交易信息;
  • 八卦:据说2013年3月,丝路用户「FriendlyChemist」威胁并敲诈DRP 50万美金,另一位丝路用户「redandwhite」接受悬赏1670比特币,干掉了「FriendlyChemist」;
  • 受此影响,比特币价格从9月底的145美元降为123美元。

Ross Ulbricht(DRP)是怎么被抓的

  • 2011.1,id为altoid的人开始推广丝路,2011.10,altoid使用Gmail帐号rossulbricht@gmail.com发布文章《a venture backed Bitcoin startup company》,该邮箱是关键信息,通过该邮箱,altoid、DPR、Ulbricht迅速被关联起来:
  • Ulbricht的Google+和YouTube账户指向了Mises学院,DPR的文章中提到的经济学信息也指向Mises学院;
  • 丝路服务器日志中可以看出,登录IP、时间有时与Ulbricht所在地一致;
  • 一些使用假身份传递的包裹在发给Ulbricht时被拦截,里面有Ulbricht的照片,当然使用的不是他的真名。同期,DPR在使用这些假身份购买服务器;
  • 其中一个假ID被指认Ulbricht用于租房;
  • 在StackOverflow上发布《How can I connect to a Tor hidden service using curl in php》时用了真名,虽然迅速改名为frosty,但还是留下了痕迹。

总结DPR犯的错误

  • 使用真实姓名的gmail帐号为网站做宣传;
  • 在社交网站透露的信息能够推断出他的专业领域、院校的信息;
  • 登录服务器时偶尔没有使用代理、VPN、TOR;
  • 订购东西是寄到家里,而不是寄到某个代收点;
  • 在技术网站发求助帖时使用了真实身份。

丝路网站数据

创立于2011年2月,从2011年2月6日到2013年7月23日:

  • 拥有957,079名注册用户,30%的用户来自美国;
  • 交易了9,519,664比特币,614,305比特币佣金,一共有1,229,465笔交易;
  • 截止2013年5月,网站上有一万个产品被交易,70%是毒品类。

题外

  • 一本叫《掘金黑客》的书,讲一个金融骇客的犯罪历程,信息安全专业人士可以看看;
  • 最近很火的《绝命毒师》,感觉和丝路的DPR有点像;
  • 八卦一下,我怎么觉得tombkeeper有绝命毒师的几分神韵,有没有人有同感?

链接

关于Ulbricht,需自备翻墙梯

中文参考链接

英文参考链接

说说后门

最近有两款路由器分别被爆出固件中存在后门。

D-link

D-link是台湾公司,成立于1986年,『公司致力于高级网络、宽带、数字、语音和数据通信解决方案的设计、制造和营销,是业界的全球领导者』(官网描述)。他们的后门是:设置User-Agent为『xmlset_roodkcableoj28840ybtide』,可不经认证访问web控制界面。

字符串『roodkcableoj28840ybtide』是一段倒序文字,反过来读就是『edit by 04882 joel backdoor』。

Tenda

腾达是中国公司,是『全球领先的网络设备提供商。自1999年创立以来,公司一直致力于让每一台智能设备都能简单方便的联网,让大众轻松互联,乐享智能新生活』。他们的后门是:发送特定字符串和命令,即可执行该命令。例如:echo -ne “w302r_mfg\x00x/bin/ls” | nc -u -q 5 192.168.0.1 7329,就可以在路由器上执行/bin/ls命令。

影响范围

  • D-link:DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240等;
  • Tenda:W301R、W302R、3g611R、3gR、W330R、W311R、W368R等;

攻击

  • 已经有针对这些路由器的大规模扫描发生。例如github上已经有针对性nmap脚本,专门用于快速扫描腾达路由器:https://github.com/ea/nmap-scripts/blob/master/tenda-backdoor.nse
  • 有些人可能不知道会有什么影响,很简单:你的所有设备都可能暴露在黑客面前,你的全部网络访问都可能被完全记录。

延伸思考

  • 这两家厂商为什么要在设备中放后门?是个人行为?企业行为还是国家行为?
  • 只有中国人的设备有后门问题吗?
  • 最近很流行的『智能路由器』,会带来什么样的变化?
  • 屌丝技术员如果该怎么办?我的思路,一是用树莓派做个小防火墙;二是换用如open-wrt之类的开源固件。如果有更好的办法,欢迎告诉我 :)

其他

两篇文章都有中文翻译:

  • D-link:http://blog.jobbole.com/49959/
  • Tenda:http://www.freebuf.com/articles/terminal/14425.html