ASUS 路由器 DHCP 幽靈裝置(ghost device)事件

ASUS GT-AX11000,自動多出未知的 DHCP 幽靈裝置,這些項目位於不同的子網路中,並且鎖死網域名稱,無法編輯或刪除來處理。不過,透過分析比對,並沒有被駭或植入惡意軟件的跡象,傾向是虛驚事件,就當成錯誤排除的知識之旅吧!

最近登入我的ASUS GT-AX11000,出現了一個奇怪的現象。自動多出未知的 DHCP 幽靈裝置,這些項目位於不同的子網路中,並且鎖死網域名稱,無法編輯或刪除來處理。

這感覺很詭異,我的路由器不會被駭了吧!不過,即便透過ChatGPT分析,並沒有被駭或植入惡意軟件的跡象,傾向是虛驚事件,就當成錯誤排除的知識之旅吧!

一、症狀

參考下面2張圖

  1. 網域名稱被鎖為 asus.com
  2. 不知名三條 DHCP 靜態清單
  3. 三條 DHCP 靜態清單 IP 不在你設定的 Pool / 不同子網
  4. 網域名稱及不知名三條 DHCP 靜態清單均無法變更或移除,改了重新登入仍然會存在
  5. 使用者自行設定的 DHCP 靜態清單不會受到影響


*由於網域名稱被鎖 asus.com,將導致所有Lan端的裝置會因為無法正確解析DNS,而連不上ASUS網站,路由器本身也無法進行線上韌體版本的檢查及更新。

▼圖 網域名稱被鎖 asus.com 無法修改



▼圖 不知名三條 DHCP 靜態清單


二、影響型號

型號韌體版本備註
GT-AX110003.0.0.4_388_24403
3.0.0.4_388_24444
我的設備,官方韌體
RT-AX86U3006_102.5_0參考文件[1],官方及Merlin韌體
GT-AX66003004_388.9_2參考文件[1],Merlin韌體

*這些產品型號及韌體版本是我目前能查到或碰到的情況。

三、處理方式(土炮法)

  1. 還原為【原廠預設值】,問題就可以解決
  2. 千萬不要上傳舊的設定檔

*如果你上傳了舊的設定檔,問題依然會存在

如果你對分析這問題沒有興趣,看到這裡就可以結束了~



四、問題分析

還原之前我希望留下資料來研究,根據 SNB論壇 ColinTaylor提供的4個命令進行進行檢查,接下來透過ChatGPT進行分析。

ps T
netstat -nltp
find /jffs
ls -altr /tmp/

我的ASUS_AX11000 檢查的結果:按此下載

*請注意,ChatGPT的分析結果不代表絕對正確。



4-1 ls -altr /tmp/ 指令檢查

 ⚠️值得注意(但不一定是駭入)

有幾個檔案名稱容易讓人誤會,例如:

檔案/資料夾解釋
/tmp/asusfbsvcs/ASUS Feedback Services,與你在 DHCP 清單看到的 “routerfeedback” 有關;不是駭客裝置,而是 ASUS 自家遙測服務的背景程序。
/tmp/ahs.log, /tmp/ahs.log.1ASUS Health Service(路由健康監控系統)。
/tmp/avahi/這是 Bonjour(零設定網路)服務,用來讓設備互相發現,例如 iPhone、Mac、NAS。
/tmp/nc/一些 ASUS 韌體版本內建 netcat 工具測試用目錄,正常存在。

這說明「routerfeedback」與「dlcdnets」那幾個 DHCP 錯誤項目,其實不是被駭入的設備,而是 ASUS 系統內部元件自動登錄的假想節點(phantom entry)。這現象在 SNBForums 那篇你提到的討論串裡也被證實。

 關於「asus.com 鎖死為網域」的異常

這點確實是ASUS 官方韌體 bug 或自動設定衝突造成的,不代表駭入。
當內部 DHCP Option 15 被改寫成 “asus.com”,會導致 LAN 端的 DNS 解析錯誤(導向自己)。

常見成因:

  1. 開啟了「ASUS AiMesh」且主節點設定不同網域。
  2. ASUS Feedback Service(routerfeedback)自動修改了 LAN domain。
  3. 韌體更新後 /jffs/configs/dnsmasq.conf.add 沒被正確載入。

 ✅小結

狀況分析結果
/tmp 目錄內容無異常、屬於官方系統檔
DHCP phantom deviceASUS Feedback / AHS 系統內部項目
asus.com 鎖死可透過 nvram set lan_domain=local 修正
是否被駭入從現有證據看,沒有明顯駭入或惡意軟體




4-2 netstat -nltp 指令檢查

 ⚠️值得注意

本地埠程式說明
0.0.0.0:18017wanduckASUS「WAN Duck」守護進程,用來檢查 WAN 狀態,會啟動一個 TCP 埠(常見 18017/18018)。很多人看到會誤以為是後門,其實是 ASUS 自家程式。
0.0.0.0:7788cfg_serverASUS Config Server,提供某些雲端或行動 App (ASUS Router app) 的即時管理介面。這個服務可能會有安全疑慮,因為它會監聽 0.0.0.0(所有介面),建議在不需要遠端管理的情況下關閉。
:::41288 → (PID 不明)這是 IPv6 上開啟的隨機埠。可能來自 miniupnpd 或 TR-069(ISP 遠端管理協定)。PID 沒有顯示,建議用 `netstat -nlpgrep 41288lsof -i :41288` 確認。


 駭入風險分析

  1. 沒有發現異常後門服務:沒有看到奇怪的埠(例如 4444、1337、6666 這種常見木馬用的)。
  2. 全部進程名稱都對得上 ASUS 官方服務:沒有陌生的進程(例如 python、bash、nc、perl 之類就會很可疑)。
  3. 最可疑的是 cfg_server:7788 與 IPv6:41288
    • cfg_server 在論壇上也有人質疑過,因為 ASUS Router App 會透過它和路由器通訊。
    • 41288 如果確定不是 miniupnpd,就要小心可能是 ISP 或 ASUS Feedback 類似的功能。


 ✅小結:

從這份 netstat 看起來,GT-AX11000 沒有被駭入的跡象,埠口都是 ASUS 官方服務。但 7788 (cfg_server)41288 (未知 IPv6 埠) 建議再追查,若不用 ASUS Router App,最好把它關閉。



4-3 ps T 指令檢查

 ⚠️值得注意

  1. infosvr:有歷史漏洞,建議確認韌體是否最新。
  2. awsiot:如果你沒有使用 Alexa/雲端管理,這個服務算「多餘」,但 ASUS 內建的有些難完全關閉。
  3. 多個 wred / dcd / bwdpi_*:這些都是 TrendMicro DPI/QoS 模組,會大量佔資源,看起來「假裝置」或 DHCP 鬼影現象,可能跟這套 DPI/網路掃描引擎有關。
  4. 沒有可疑的外來 binary:所有進程名稱都對得上 ASUS 官方 firmware 裡的常駐服務,看不出「假裝置 / 惡意程式」混進來。


 ✅小結

  • 處理程序列表乾淨,沒有發現明顯的惡意程式
  • DHCP 清單殘留「假裝置」的現象,比較可能是 networkmap + DPI 模組誤判 / 快取殘留,不是有外來程式在偷偷跑。
  • 如果要更保險,可以用: netstat -anp 檢查目前有沒有不明的外部連線,尤其是非 LAN 的 TCP 連線。



4-4 find /jffs 指令檢查

我幫你看過這份 /jffs 檔案系統清單,這個區域在 ASUSWRT/ASUSWRT-Merlin 裡主要是 持久化儲存(因為 router flash 頻繁重啟會清掉 /tmp),所以幾乎所有「自定義配置」「憑證」「DPI/TrendMicro database」「VPN key」都會寫在這裡。


 Let’s Encrypt 憑證相關

/jffs/.le/colt45m93r.asuscomm.com_ecc/*
  • 這是 Let’s Encrypt 自動簽 SSL 憑證,對應到你 router 使用的 DDNS 網域 colt45m93r.asuscomm.com
  • 包含 .key / .csr / .cer / .pem / account.key 等文件,屬於正常檔案。
  • ASUS Router 支援自動申請 LE 憑證,用來讓管理介面 HTTPS 有合法 SSL,不是被駭。


 系統功能/安全紀錄

/jffs/asd/*
/jffs/.asdbk/*
  • asd → ASUS Security Daemon(TrendMicro AiProtection 模組)存放黑名單、阻擋紀錄。
  • asd.log / blockdnsip* / monitorproc* → 都是 AiProtection 對 DNS 或封包的檢測紀錄。
  • .asdbk → ASD 的備份檔案。
    正常存在。


 DHCP / 用戶裝置相關

/jffs/nvram/dhcp_staticlist
/jffs/nvram/custom_clientlist
/jffs/nvram/asus_device_list
  • 這就是 DHCP 保留 & 你的 LAN 設備清單。
  • 如果之前遇到「假裝置 routerfeedback / dlcdnets」現象,可能就是殘留在這邊,reset 清掉之後才恢復正常。
  • 如果再度出現異常,可以直接用 catvi 查看這些檔案,比 GUI 更直觀。


 VPN / IPSec / OpenVPN

/jffs/nvram/ipsec_profile_*
/jffs/openvpn/*
  • 這些是 VPN 配置與金鑰檔。
  • 如果你沒設定 VPN,有些是系統預設模板,不代表有人用。


 日誌與診斷

/jffs/syslog.log
/jffs/syslog.log-1
/jffs/.sys/TrafficAnalyzer/*
/jffs/.sys/WebHistory/*
/jffs/.sys/WBL/*
  • TrafficAnalyzer.db → AiProtection/流量監控資料庫。
  • WebHistory.db → 網頁訪問紀錄(TrendMicro 功能)。
  • WBL → White/Black List,網站過濾器規則。
  • diag_db → 連線診斷資料庫。
    這些看起來都很「正常 ASUS」,但會吃 flash。


 其他觀察

  • /jffs/.ssh/* → router 自身 SSH host key,正常。
  • /jffs/ca_files/* → ASUS 自帶的憑證與 CA。
  • /jffs/signature/rule.trf → DPI/防毒簽名檔。
  • /jffs/.sys/OOKLA/ → Speedtest by Ookla 測速紀錄。
  • /jffs/ahs/* → AiMesh/Adaptive QoS 日誌。


 是否有「異常/駭入跡象」?

  • 沒有看到陌生的 binary/script(例如奇怪的 .sh.bin.elf 不明來源檔)。
  • 幾乎所有檔案都能對應到 ASUS 官方功能(AiProtection、DDNS、VPN、QoS)。
  • 「假裝置」問題比較像是 nvram / DHCP list 損壞或 TrendMicro DPI 誤判,而不是有人植入後門。
  • 你已經做 Factory Reset → 正常,也符合「殘留快取問題」的推論。


 ✅小結:

  • 目前 /jffs 狀態乾淨,沒有遭駭的跡象,檔案結構符合 ASUS GT-AX11000 正常使用狀態
  • 「DHCP 假裝置」應該是 TrendMicro DPI / Network Map bug,而不是入侵。

後記

檢查結果無論是分析檔案目錄、執行續、埠號、配置檔,均沒有發現被駭入或惡意程式的痕跡,這些問題可能是官方韌體 bug 或自動設定衝突造成;這確實可能性比較高,因為我近期做了一次韌體更新,更新至版本3.0.0.4_388_24444。

我比較了使用狀況和ChatGPT的分析,認為以下2點符合:

  1. ASUS Feedback Service(routerfeedback)自動修改了 LAN domain。
  2. 韌體更新後 /jffs/configs/dnsmasq.conf.add 沒被正確載入。


如果你也碰到類似的問題,可以考慮用以下命令嘗試修正:


恢復 DHCP 所發放的 domain name

nvram set lan_domain=local
nvram commit
service restart_dnsmasq


停用 ASUS Feedback Service(非必要可關閉)

nvram set asus_feedback_enable=0
nvram commit
service restart_httpd


*很可惜,礙於AX11000是我家的主路由,沒有時間嘗試,再在情況尚未明朗之前也擔心變成跳板,所以就提前將設備還原了。

參考文獻

[1] Manually DHCP List and Domain Name Showing Unremovable Items

[2] ChatGPT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *