UPnP 端口映射服务威胁分析
UPnP 协议栈的威胁分析
我们在全球部署了多个 UPnP 蜜罐,通过蜜罐捕获到的数据来说明当前 UPnP 相关的威胁态势。同时, 我们也对全网 UPnP 的端口映射数据进行了分析,希望找出其中的恶意端口映射的影响情况。
利用 UPnP 的反射攻击分析
为了进一步分析利用 UPnP 进行的反射攻击,我们通过在全球部署的 UPnP 蜜罐,获取收到的探测 和反射请求数据,通过对这些数据的分析,我们可以更详细地描述这种反射攻击的影响范围和威胁程度。 本节所分析的数据来源于从 2018.10.17 至 2018.12.12 共 57 天内部署在全球的蜜罐记录的日志数据。
- 受害者分析
UPnP 蜜罐可伪装成反射源,捕获到攻击者进行反射攻击的请求。若短时间内在不同蜜罐中发现 针对同一个 IP 的大量反射攻击请求,那么这个 IP 就是反射攻击的受害者。如表 4.3 中的 IP 地址为 119...120 的受害者,在 2 分钟内同时接收到来自多个不同蜜罐的上万条攻击请求。显然,该 IP 遭受 到了基于 SSDP 服务反射的 DDoS 攻击。我们的蜜罐只是部分“放射源”,此时还存在其他反射源也在 对该 IP 进行反射攻击,所以 DDoS 的真实规模会更大。
表 4.3 反射攻击的受害者信息
受害者 IP | 蜜罐位置 | 开始时间 | 结束时间 | 接收反射请求总数 | 每秒接收反射请求数 | 日期 |
---|---|---|---|---|---|---|
119...120 | 德国 | 22:05:39 | 22:08:17 | 17810 | 113 | 2018/12/11 |
119...120 | 印度 | 22:05:39 | 22:08:18 | 17894 | 113 | 2018/12/11 |
119...120 | 美国 | 22:05:39 | 22:08:19 | 17991 | 112 | 2018/12/11 |
119...120 | 加拿大 | 22:05:39 | 22:08:19 | 17991 | 112 | 2018/12/11 |
… | … | … | … | … | … | … |
通过对现有蜜罐日志数据的分析,我们发现了 1056 个反射攻击的受害者 IP,结合相关的物联网情 报数据,可以对受害者进行更细粒度的分析。 |
- 受害者的国家分布
反射攻击受害者的国家分布情况如图 4.16 所示,中国占 71%、美国占 17%、韩国和新加坡占 2%、 德国占 1%,其他国家占 7%。可见中国地区是利用暴露 SSDP 服务做的反射攻击的最大受害国,其次是 美国。
- 受害者的 ASN分布
我们共搜集到 942 个反射攻击受害者的 ASN数据,其中前十名受害者的 ASN分布情况如图 4.17 所示。在中国,使用不同运营商网络的受害者数量分布都不同。在美国,使用 Enzu(美国)网络的用 户更容易遭受到利用暴露 SSDP 服务实施的反射攻击。
- 反射攻击事件数量分析
由于 SSDP 反射攻击放大系数可观,可用的脆弱物联网设备数量庞大,从而越来越受攻击者的青睐。 通过分析 2018 年 NTI的 DDoS 告警数据,我们得到了攻击手法为 SSDP 反射攻击的 DDoS 事件数量变 化图。
UPnP 端口映射服务威胁分析
观点 8: 由于 SOAP服务缺乏鉴权机制,约 41 万台端口映射服务可访问的物联网设备存在被入侵 的可能。所有设备中,有 8.9%的设备被发现存在恶意的端口映射条目,例如会将内网的 445 端口和 139 端口暴露在互联网上,而这两个端口存在遭受永恒之蓝、永恒之红的攻击的风险,平均每个受感染的设备存在 282 条感染记录。
观点 9: 我们发现两类恶意端口映射家族,一类试图将所有的内网端口都暴露在互联网上,我们将 其称之为 IntraScan,全球有约 9 千台设备受到感染;一类主要存在两种恶意行为,一是映射到 8.8.8.8 的 53 端口,推测其将设备作为 DNS 反射攻击的肉鸡集群,二是映射到某色情广告平台,进行分布式广 告点击从中获利,由于其端口映射表的描述字段为 node:nat:upnp,我们将其称之为 NodeDoS,全球 有约 600 台设备受到感染。
在 SOAP 服务统计中,我们注意到所有 IGD设备中,绝大多数设备都提供了 WANIPConnection
(以下简称 IPCon)或 WANPPPConnection(以下简称 PPPCon)服务。其中,PPPCon 服务除
了 UPnP 协 会 定 义 的 upnp-org:service:WANPPPConnection 以 外, 还 存 在 另 一 个 变 种 dslforum- org:service:WANPPPConnection,约占 IGD 设备总量的 2.1%,这个服务类型不提供下面提到的端口映 射服务,我们在下面的统计中将其排除在外。
IPCon 与 PPPCon 服 务 提 供 了 两 个 关 键 操 作 [39] AddPortMapping( 添 加 端 口 映 射) 和 GetGenericPortMappingEntry(查询端口映射),可以在路由器的外网端口上开启一个端口映射通道或 查询端口映射表中的已有条目,这个通道既可以通向内网,将内网的 IP 地址和端口暴露在互联网上, 也可以通向其他外网地址,从而将受控设备转化为一个网络代理,为攻击者的其他行为提供便利。
我们发现存在上述两个服务之一的设备(约 53 万台)占 IGD设备总量的 97.64%。而在这些设备中, 76.6%(约 41 万)的设备的端口映射表能够访问 [^1],我们认为,这些设备存在严重的安全隐患。
我们对全网设备的 UPnP 端口映射表进行了采集,本节将对其进行分析。
4.4.2.1 总体情况
端口映射表中的 description 字段一般会标识一条端口映射条目的来源,因此,本节的分析我们也 是围绕不同的 description 来进行的。我们爬取到约 1229 万条端口映射记录,发现约有一千种不同的 description,既有聊天类的应用,如 WhatsApp、Skype、Wechat,也有下载类的应用,如 Thunder5、 BitTorrent、Transmission,还有频监控设备类的应用,如 DVR_NVR 、ipcam-h264、IPC_CIVIL_ CMD、IPC_CIVIL_STREAM、IPC_RTSP。由于种类众多,我们很难全部辨识,因此我们重点关注了映 射条目总量最多的几类,从中我们发现了四类 [^2] 恶意端口映射类型,实际上,恶意端口映射类型会更多。 其中 EternalSilence、IntraScan、NodeDoS 主要用于对内网 IP 和端口进行映射,而 MoniProxy 主要用 于对外网的 IP 和端口进行映射,也即做代理。对于这四类,我们会在下面的小节中分别进行介绍,这 里主要描述一些整体情况。
表 4.4 恶意端口映射类型数量
名称 | Description | 受感染的 IP数 | 端口映射总数 |
---|---|---|---|
EternalSilence | galleta silenciosa | 39062 | 7924165 |
MoniProxy | MONITOR | 7111 | 568144 |
IntraScan | 内网 IP 和端口拼接 | 9240 | 239373 |
NodeDoS | node:nat:upnp | 681 | 34873 |
由于存在一个设备被多种恶意端口映射感染的情况,在对 IP 去重后,我们发现有约 4.4 万台设备被 感染,占所有开放端口映射服务的设备的 8.9%,而恶意的端口映射条目则要占到总的端口映射条目的 73%,平均每个受感染的设备存在 282 条感染记录。 |
观察 10: 从开放端口映射的设备及受感染的设备的国家分布来看,无论是开放端口映射的设备数 还是存在恶意端口映射的设备数,韩国均居首位。
图 4.19 是开放端口映射的设备及受感染的设备的国家分布情况,从中可以看出,无论是设备总数, 还是受感染的设备数,韩国均居首位。从感染比例来看,韩国的感染设备占比最高,达到了 40%,我国 也有 10% 的设备受到感染。
[^1]这里的“能够访问”定义为,向 UPnP 设备发送端口映射查询请求,能够收到返回数据。由于不能对设备一一进行端口映射来确认
其支持端口映射,对于没有数据返回的设备,我们假定其不能进行端口映射操作。因此,这里的存在安全隐患的设备数量并非 IGD 设备的总量。
2 对于这四类恶意端口映射类型的命名,我们将在下面的小节分别进行介绍,这里不再展开。
在对端口映射表中的内网端口进行分析的过程中,我们发现约有 72 万条记录中的内网端口为 0(以 下称之为“0 条目”),占端口映射条目总量的 5%。这些记录存在于 1.2 万个左右的独立 IP 中,这些 设备占总设备的 3%,通过进一步分析,这些 IP 又可以分为两类:
- 映射表内所有端口映射条目均为 0 条目的设备有 721774,占所有 0 条目的 99.6%。
- 映射表内,只有部分条目内网端口为 0 的设备,占比为 占所有 0 条目的 0.37%,占这类设备中的所有映射条目的
我们认为,部分设备 [^1] 的 UPnP 协议实现存在问题,导致其报告映射信息时,错误的返回目标端口值 为 0,尚不明确这些条目是否能够生效。
更进一步的,我们对这些 0 条目的 description 字段进行了统计,如表 4.5 所示,从中可以看出, 既存在恶意的端口映射,如 galleta silenciosa(即 EternalSilence),也存在正常的端口映射,如 libtorrent、wechat 等。且 0 条目数量与映射总量的比例,也和出现 0 条目的设备在所有设备中的占比 大致相同,因此我们认为,绝大部分 0 端口映射数据时由设备本身的原因产生,尚未发现恶意发送 0 端 口指令(如构造消息字段进行命令注入)的应用。
表 4.5 端口映射表中 0 内网端口条目的 description 字段分布情况(前 10)
description | 0 条目数量 |
---|---|
galleta silenciosa | 343253 |
MONITOR | 199604 |
libtorrent | 29761 |
PiXel | 24188 |
Network | 18179 |
6938 | |
内网 IP 和端口拼接 | 10243 |
uTorrent | 33698 |
miniupnpd | 8596 |
DaumNPP | 5357 |
4.4.2.2 EternalSilence
观察 11: 全球有约 4 万台设备受 EternalSilence 感染,约占所有开放端口映射服务设备的 9.7%, 平均每个恶意 IP有 278 条恶意端口映射记录。EternalSilence 主要将内网的 139、445 端口暴露在互 联网中,利用永恒之蓝或其他 Samba 漏洞入侵内网主机,进行恶意操作。
“EternalSilence”首次出现在是 Akamai 的安全研究员在 2018 年 11 月份的 UPnProxy 研究报告 [9] 中。 该攻击者在进行端口映射时,会进行类似如下的描述:
{“NewProtocol”: “TCP”, “NewInternalPort”: “445”, “NewInternalClient”: “192.168.10.212”, “NewPortMappingDescription”: “galleta silenciosa”, “NewExternalPort”: “47669”}
其中的 NewPortMappingDescription 字段是西班牙语 galleta silenciosa,翻译成英文为 silent cookie/cracker。同时由于其会暴露 445 端口和 139 端口,而这两个端口存在遭受永恒之蓝(EternalBlue)、 永恒之红(EternalRed)的攻击的风险。因此,Akamai 的安全研究员将其命名为 EternalSilence。
在 Akamai 的研究报告中提到有超过 4.5 万的路由器受感染,而在我们的监控数据中,这一数字有 所减少,但也有 3.9 万受感染的设备,约占所有开放端口映射服务的设备的 6.8%。我们发现约有 792 万条 EternalSilence 的内外网端口映射关系数据。
图 4.20 是受 EternalSilence 感染的设备的国家分布情况。从中可以看出,虽然多个国家都受到 EternalSilence 的影响,但是韩国受到的影响最为严重,占所有感染数量的 77%。这也与图 4.19 中开放 端口映射的设备的国家分布情况相一致,说明一个国家暴露的设备越多,则其被攻破的设备数量就越多。
是 EternalSilence 入侵的内网端口的分布情况,EternalSilence 主要将内网的 139、445 端 口暴露在互联网中(占所有 EternalSilence 端口映射条目的 82%),利用永恒之蓝或其他 Samba 漏洞 入侵内网主机,进行恶意操作。同时,我们发现除了 139 和 445 端口外,还有 18% 的映射条目中的内 网端口的值是 0。另外,还有少量的 17962 端口(11 个设备)也对外进行了映射,我们暂时没有发现
17962 端口有什么独特之处。
表 4.6 是受 EternalSilence 感染的设备内外网端口映射关系的分布情况。从中可以看出,无论是 139 端口、445 端口还是 0 端口,所对应的外网端口号表现出了极强的连续性,例如从 28658 端口到 28911 端口,从 47458 端口到 47711 端口均连续出现。不过,在出现次数上较为分散。我们之后又关注了内网 IP,发现外网端口和设备 LAN侧整个网段是对应的,例如,28658 端口到 28911 端口刚好是 254 个端口,对应 ...1到 ...254,刚好是一个网段的 254 个 IP 地址。
表 4.6 受 EternalSilence 感染的设备内外网端口映射关系分布
内网端口 | 外网端口 | 数量 |
---|---|---|
139 | 28658 | 2536 |
139 | 28659 | 2313 |
… | … | … |
139 | 28910 | 1576 |
139 | 28911 | 1550 |
内网端口 | 外网端口 | 数量 |
---|---|---|
445 | 47458 | 1574 |
445 | 47459 | 1590 |
… | … | … |
445 | 47710 | 1203 |
445 | 47711 | 1178 |
139 | 51357 | 731 |
---|---|---|
… | … | … |
139 | 51610 | 671 |
445 | 49860 | 595 |
---|---|---|
… | … | … |
445 | 50050 | 599 |
0 | 28658 | 665 |
---|---|---|
… | … | … |
0 | 28796 | 604 |
综上,EternalSilence 危害严重,还有约 41 万台的设备存在被攻击的可能。而这种利用 UPnP 进行 内网渗透的攻击手法正在逐渐打破我们以前对于网络隔离即安全的认知,值得相关厂商和安全研究人员 的关注。 |
4.4.2.3 MoniProxy
观察 12: 全球有 7 千多台的设备受 MoniProxy 感染。MoniProxy 利用 UPnP 端口映射,搭建反向 代理进行广告欺诈。这些受感染的设备绝大部分(99.73%)位于韩国。
MoniProxy 是我们在扫描过程中发现的一类代理行为,它的特征是在受害者设备上开启端口映射时, 将请求中 NewPortMappingDescription 字段标记为“MONITOR”。正常应用如 Skype、BT 客户端等在 操作路由器时,是为了操作 UPnP 设备将内网端口提供给外网访问,因此目的主机也是内网的 IP,而 MoniProxy 的这些行为将路由器上的一个端口映射到其他主机的某些端口上,形成了一种反向代理的效 果,与 Akamai 在报告中描述的 UPnProxy 威胁类型相符。我们将其命名为 MoniProxy。
MoniProxy 开启的端口映射数据样例如下。
表 4.7 MoniProxy 映射样例
IP | 厂商 | 端口 | 目标端口 | 目标主机 | Description |
---|---|---|---|---|---|
111.249.215.163 | TOTOLINK | 33364 | 443 | 31.13.82.52 | MONITOR |
111.249.215.163 | TOTOLINK | 33365 | 443 | 182.161.73.67 | MONITOR |
111.249.215.163 | TOTOLINK | 22263 | 80 | 43.227.116.81 | MONITOR |
同样的漏洞可能被利用于垃圾邮件、“薅羊毛”等黑产行为。鉴于代理行为对 IP 数量的需求大于 带宽需求,暴露端口映射服务的约 41 万台设备可能是黑产匿名代理服务的下一个“藏宝之地”。 |
表 4.8 MoniProxy 目标 IP 对应域名
目标 IP | 数量 | Passive DNS 反查 | ABP blocked |
---|---|---|---|
173.241.248.143 | 5146 | us-u.openx.net | 是 |
23.35.221.213 | 4292 | js-sec.casalemedia.com | 是 |
183.110.238.136 | 4245 | idsync.admixer.co.kr | 是 |
104.74.175.196 | 4027 | stags.bluekai.com | 是 |
182.161.73.211 | 3960 | widget.as.criteo.com | 是 |
182.161.73.82 | 3634 | widget.criteo.com | 是 |
182.161.73.195 | 3588 | static.jp.as.criteo.net | 否 |
35.201.85.114 | 3478 | data-ingress-ae1.tapad.com | 否 |
43.227.116.78 | 3442 | adlc-exchange.toast.com | 否 |
MoniProxy 平均在每个主机上开设 80 条映射记录,且同一主机上绝大多数的映射条目均指向不同 的目标 IP(仅有 1 ~ 2 条映射目标 IP 相同),我们可以大致理解为,它使用每个 IP 对 80 个广告联盟 进行广告点击。进行的映射操作总量越多,攻击者的获利越多。 |
除 MoniProxy(标注为 MONITOR)之外,我们还监测到行为与其较为相似的其他恶意行为,统计 数据汇总于表 4.9 。
映射描述标记为 miniupnpd 的数据中混杂着正常映射行为,最终我们筛选出的恶意行为数据约占 miniupnpd 应用总条目的 4%,它们与第四列标记为 node:nat:upnp 的行为完全相同,将在 4.4.2.5 节详述。 标记为 proxy 的恶意行为向 951 个设备发送了目标地址为 209.85.144.101、目标端口为 80 的映射请求, DNS反查得到的域名关联到广告提供商 AdMob,因此也是与 MoniProxy 动机相似的恶意行为。
表 4.9 与 MoniProxy 相似的恶意代理行为
description | IP数量 | 每 IP平均映射数量 | 映射总量 |
---|---|---|---|
MONITOR | 7111 | 79.89 | 568144 |
miniupnpd | 3024 | 4.89 | 14789 |
proxy | 951 | 1 | 951 |
node:nat:upnp | 588 | 57.51 | 33815 |
- IntraScan
观察 13: 全球有约 9 千台设备受 IntraScan 感染,平均每个受害者 IP约有 31 条恶意端口映射记录。 IntraScan 几乎希望将所有的内部端口都暴露出来。
IntraScan 是一类打击面更广泛的内网扫描行为,它在映射表中的特征是,其 decription 字段的内容 是它映射的内网地址与端口字符串的拼接,如表 4.10 所示。由于其指向的目标端口多为敏感应用服务 端口,疑似扫描行为,因此,我们将其称之为 IntraScan。
表 4.10 IntraScan 映射表样例
外网 IP | 外网端口 | 内网端口 | 内网 IP | description 字段 |
---|---|---|---|---|
175.182.186.* | 6554 | 5554 | 192.168.1.200 | 192.168.1.2005554 |
175.182.186.* | 1021 | 21 | 192.168.1.200 | 192.168.1.20021 |
175.182.186.* | 2080 | 1080 | 192.168.1.200 | 192.168.1.2001080 |
175.182.186.* | 1445 | 445 | 192.168.1.200 | 192.168.1.200445 |
175.182.186.* | 1080 | 80 | 192.168.1.200 | 192.168.1.20080 |
在我们的监控数据中,有约 9 千台受感染的设备,占所有开放端口映射服务的设备的 2.2%。我们 发现约有 26 万条 IntraScan 的内外网端口映射关系数据,平均每个恶意 IP约有 31 条恶意端口映射记录。 |
图 4.24 是 IntraScan 入侵的内网端口的分布情况,IntraScan 几乎希望将所有的内部端口都暴露出来, 如 Web 服务相关的 80、81、82、8080 端口,FTP 21 端口,SSH 22 端口,Samba 445 端口,MySQL 3306 端口,MSSQL 1433 端口等。16% 的映射条目中的内网端口的值是 0,出现原因我们已经在 4.4.2.1 中进行说明。除此之外,暴露数量最多的是 9308 端口,即索尼 PlayStation 的端口。如果 IntraScan 更 为广泛的传播,其影响甚至要严重于 EternalSilence,因为除 139、445 端口外,它还将更多的端口映 射出来。我们目前并不知悉攻击者一旦成功入侵以后的下一步操作。
内网端口
表 4.11 是受 IntraScan 感染的设备内外网端口映射关系的示例。从中我们发现了两类不同的端口映 射规则。一类是内网端口和所映射的外网端口相同,这类规则发生在 9303-9308 端口之间和所有大于 等于 49152 端口的时候;另一类是将内网端口号加 1000 作为相对应的外网端口号,如果出现映射失败 的情况(即该外网端口已在使用中),则会尝试将内网端口号加 1025 作为相对应的外网端口号,如果 继续映射失败,则会持续在此基础上加 1 进行映射,直到映射成功,如示例中的 80、81、82、8443、 9999 端口。
表 4.11 受 IntraScan 感染的设备内外网端口映射关系示例
内网端口 | 外网端口 | 数量 | 内网端口 | 外网端口 | 数量 | |
---|---|---|---|---|---|---|
9303 | 9303 | 28 | 80 | 1080 | 1027 | |
9304 | 9304 | 185 | 80 | 1105 | 96 | |
9305 | 9305 | 1367 | 80 | 1106 | 15 | |
9306 | 9306 | 1246 | 81 | 1081 | 718 | |
9307 | 9307 | 1782 | 81 | 1106 | 100 | |
9308 | 9308 | 2354 | 81 | 1107 | 22 | |
49152 | 49152 | 56 | 82 | 1082 | 709 | |
49153 | 49153 | 18 | 82 | 1107 | 111 | |
49155 | 49155 | 10 | 82 | 1108 | 19 | |
55454 | 55454 | 3 | 8443 | 9443 | 396 | |
65255 | 65255 | 3 | 8443 | 9468 | 94 | |
65520 | 65520 | 3 | 9999 | 10999 | 112 |
- NodeDoS
观察 14: NodeDoS 主要存在两类恶意行为,一是映射到 8.8.8.8 的 53 端口,将设备作为 DNS 反 射攻击的肉鸡集群,二是映射到某色情广告平台,进行分布式广告点击从中获利。全球有约 600 台设 备受 NodeDoS 感染,平均每个受害者 IP约有 58 条恶意端口映射记录。
NodeDoS 在 description 字段的内容是 node:nat:upnp[^1],这种恶意类型的主要行为有二,一是映 射到 8.8.8.8 的 UDP 53 端口,将设备作为 DNS 反射攻击的肉鸡集群,二是映射到某色情广告平台, 进行分布式广告点击从中获利。在我们的监控数据中,有 600 台左右受感染的设备。约有 3.4 万条 NodeDoS 的内外网端口映射关系数据,平均每个恶意 IP 约有 58 条恶意端口映射记录。需要说明的是, Akamai 在其研究报告 [7] 中仅是以示例的形式提到了 node:nat:upnp,并未从统计意义上进行分析。
我们发现被 NodeDoS 感染的设备所属国家中,韩国依旧是占比最高的,占到了 51.4%,约有 9% 的受感染设备位于我国。
表 4.12 是 NodeDoS 开启的映射条目的目标主机与目标端口统计。我们共发现 774 组目标主 机和目标端口对,但是大部分目标主机和目标端口出现的次数都很少。由于目标主机以 8.8.8.8 和 205.185.208.85 为主,因此,我们主要对这两个地址进行分析。8.8.8.8 是 Google 的公共 DNS,入侵者
可以单纯将受害主机作为匿名 DNS,也可以利用 UPnP 设备作为跳板进行 DNS反射攻击。表 4.13 是另 一个目标 IP 205.185.208.85 在 VirusTotal 中关联到的域名,经验证,此域名属于某色情广告平台,同 样处于 ADBlock黑名单中,我们猜测这类操作是类似于 MoniProxy 的广告欺诈行为。
表 4.12 NodeDoS 映射的目标主机(前六)
目标主机 | 目标端口 | 映射数量 |
---|---|---|
8.8.8.8 | 53 | 18090 |
205.185.208.85 | 80 | 11449 |
199.217.119.213 | 53 | 3114 |
172.16.13.1 | 23 | 276 |
185.162.9.151 | 53 | 177 |
192.168.1.178 | 22222 | 157 |
表 4.13 205.185.208.85 在 VirusTotal 中的查询结果 |
2019-01-12 vip0x055.ssl.rncdn5.com 2019-01-12 media.trafficjunky.net 2019-01-11 hw-cdn.trafficjunky.net 2019-01-01 static.trafficjunky.net 2018-11-12 cdn10.trafficjunky.net 2018-08-16 192.168.media.trafficjunky.net
4.4.2.6 恶意端口映射攻击源分析
我们的蜜罐捕获到了约 1.2 万次与操作路由器端口映射表相关的行为(10 月 -12 月),其中 EternalSilence 占到了 99%。因此,我们的分析将围绕 EternalSilence 的攻击源来进行。
1)攻击原理
通过对蜜罐日志的分析,我们发现 EternalSilence 的攻击流程可以分为三个步骤,首先扫描 SSDP 服务,之后通过 HTTP GET扫描 SOAP服务,最后通过 HTTP POST尝试在目标上添加新的端口映射关系
EternalSilence 对目标设备 SSDP 服务的扫描,遵从 SSDP 的报文格式,通过 UDP的方式进行。目 的有三个,首先,确认设备的 UPnP 服务是否开放(正常情况下,UPnP 服务开放后,SSDP 服务作为 子服务也会开放);第二,确认设备类型是否为网关(路由器),也即是否具备端口映射的能力;第三, 获取 SOAP服务的端口和访问的 URL(SSDP 返回内容的 Location 字段)。
在完成了对目标设备 SSDP 服务的扫描后,若确认设备为路由器,EternalSilence 会向设备的 SOAP 服务发送 HTTP GET请求,目的是获取端口映射相关操作的 URL。
最后,EternalSilence 会按照 SOAP 的报文,向路由器的 SOAP 服务发送 POST 请求,尝试依次将 路由器 LAN侧 C 类网段内 254 台设备的 139 和 445 端口 1 映射到路由器的 WAN口上。具体过程为,首 先对 ...1(如 192.168.1.1)的 139 端口进行映射,如果失败,则对 ...2的 139 端口进行映射,如 果成功,则继续对 ...1的 445 端口进行映射。以此类推,直到 ...254。同时,我们也对外网端口进 行了统计,和 4.4.2.2 中发现的内外网端口映射规律相一致。
2)攻击源分析
我们的蜜罐一共捕获到 45 个攻击源。首先,我们结合 NTI的资产数据对这些攻击源开放的端口进 行了分析,从端口分布来看较为分散(共出现了 58 个不同的端口),既有路由器相关的端口(7547 端 口),也有摄像头相关的端口(554 端口、3777 端口),因此,我们初步推断攻击者利用有漏洞的物联网设备进行了恶意代码的植入,从而控制这些肉鸡来对全网开放 UPnP 服务的设备进行端口映射。由 于攻击源数量来自我们积累了三个月左右的数据,因此,我们推断攻击者控制的肉鸡数量并不多,可能 也与进行端口映射并不需要数量很多的肉鸡有关,攻击者并没有刻意去扩大肉鸡的规模。
我们也对这些攻击源的地理分布进行了分析,发现这些攻击源的地理分布相对分散,位于 17 个国 家(包括中国、乌克兰、巴西、意大利、土耳其、德国、法国、马来西亚等),除中国出现了 19 个外, 其他国家基本上都只出现了 1-3 个。我们推测攻击源以中国居多的原因是带有攻击者所利用的漏洞的设 备以中国居多。由于缺少攻击者控制攻击源的恶意样本,我们很难进行更深入的分析。
参考资料
绿盟 2018物联网安全年报
UPnP 端口映射服务威胁分析相关推荐
- UPnP端口映射的实现[转载]
防火墙拦截了一个svchost到239.255.255.250:1900的访问请求,经查原来是UPnP端口映射,顺便把搜集的有关实现方法放上. UPnP 端口映射的实现 原作者: yoqi(优奇) 原 ...
- UPNP端口映射全过称
学习资料下载:http://download.csdn.net/detail/yangguangmeng/7218265 UPNP的全称是 Universal plug-and-play( 通用即插即 ...
- UPnP 端口映射原理
文章目录 一. 简介 二. 协议 2.1. 发现 2.2. 控制 三. miniupnp 3.1. upnpc 常用命令介绍 3.2. miniupnp 映射部分代码简单逻辑 参考 一. 简介 实现 ...
- UPnP端口映射设置操作
目标:对UPnP服务的端口映射增删改查操作. 参考:这篇文章原理说的比较清楚. 方案一 使用gupnp-tools,gupnp是一个upnp开发库,其中gupnp-tools带了一个工具gupnp-u ...
- 几个内网端口映射服务网站
http://wendal.cn Nutz社区提供的ngrok服务,详细访问 https://nutz.cn/yvr/t/33b68q9106imspallbj4c6aa0p http://www.m ...
- UPNP端口映射Android实现
这一段一直研究UPNP协议,搞得头都快炸了,找到一个upnp的jar包,感觉对发现InternetGatewayDevice非常方便.下面写了一个小程序,是发现路由器并进行端口映射的. package ...
- java upnp 端口映射_路由器 UPnP设置与端口映射操作步骤合集 几种常用猫设置
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 所列如没你需要的猫,可留言 实达_ADSL_2110EH 详细端口映射的设置 假设内网IP为:192.168.10.2 在IE中用http://192.1 ...
- P2P端口映射 UPnP设置功能和使用详解
P2P端口映射 UPnP设置功能和使用详解 在网上看了很多关于如何打开UPnP功能的文章,发现竟然没有一篇文章能把整个UPnP的设置过程介绍全的,都是只讲到一部分.所以决定写篇文章,至少把设置 ...
- BT下载教程之UPnP功能使用、BT端口映射、内网外网之完全解析
以下是微软官方网站对UPnP的解释: 问:什么是 UpnP? 答:通用即插即用 (UPnP) 是一种用于 PC 机和智能设备(或仪器)的常见对等网络连接的体系结构,尤其是在家庭中.UPnP 以 Int ...
- 使用frp端口映射实现内网穿透(SSH、HTTP服务)
使用frp端口映射实现内网穿透(SSH.HTTP服务) 一.下载 通过内网穿透的原理和实现方式的学习我们已经明白了内网穿透的原理,想要实现内网穿透就需要让内网实现与具有公网IP的设备进行绑定. 我们这 ...
最新文章
- 轻松学习LINUX系列教程推出
- ASP.NET Compilation and Deployment
- 【图像处理】——图像内插法
- 《朝花夕拾》金句摘抄(一)
- 精通 RPM 之校验篇_检验篇_检测篇
- 安装tomcat和jdk 步骤
- 大屏监控系统实战(7)-后端整合MybatisPlus并暴露服务
- list多选 android,Android ExpandableListView单选以及多选实现代码
- go https client
- MySQL redhat7 安装mysql8
- 线性(欧拉)筛法筛素数表
- 记录遇到的web前端开发面试题(八股文)
- 【第一节】抠图 -- 薄、透、露的朦胧感
- 中国思想和柏拉图哲学( 转载)
- PG使用 nlpbamboo chinesecfg 中文分词
- IPQ4xx Ethernet Analysis
- 【bfs】拯救少林神棍(poj1011)
- 你不能只会flex居中布局,精制动画讲解所有flex布局方式,通俗易懂教程
- Xposed 反检测
- WinCE6.0双雄 酷派N900/魅族M8对比评测
热门文章
- 【核心命令 cd pwd mkdir touch ls mv cp echo vim rm】
- U盘重装win10系统专业版——启动盘制作
- 最新QQ坦白说消息查看发送者
- uniapp 实现定位到当前城市
- Unity打包WebGL遇到的il2cpp.exe did not run properly问题
- 电脑键盘快捷键和组合键功能使用大全
- 算术平均数、几何平均数、
- 计算机做游戏软件视频,电脑录屏工具D3DGear录制游戏视频教程
- linux文件最大访问数,测试Linux最大打开文件数参数
- 计算机工程制图电子书,程计算机制图工程计算机制图.pdf