- A+
不过这也不算很奇怪,对于一个这么小的团队,要让他们一直更新浏览器的确有些强人所难,我知道他们肯定还有很多别的事要做。
当我第一眼看到浏览器的图片的时候我震惊了,我发现它首次启动时是向http://10.76.1.11/发送的请求。如果你有点常识,就知道这是个局域网地址。
局域网也就意味着朝鲜所有国家网络都在一个不可路由的IP段里。是的,他们的全国互联网就类似中小企业的局域网。朝鲜全国的网络是一个A类(16,777,216个IP地址)网络。我以为他们是假装拥有共有IP段,通过一份接入控制列表选择性地屏蔽出口浏览。显然我错了……
然后我开始深入研究浏览器的配置,接着发现了以下这些宝贵信息:
他们使用与Google相同的追踪系统,创建不同的Key。
所有的浏览器崩溃报告都会被发送到10.76.1.1。所以每当浏览器崩溃时,他们就能够得到信息。这些信息对程序调试很有用,对于寻找Firefox漏洞也很有用,信息当然不会反馈给Mozilla。
很多地方指向了http://10.76.1.11站上的“.php”地址。这个站大部分的东西都应该是用PHP写的。
我还发现很多类似的网址,如:
很明显浏览器可以安装部分拓展、插件和主题,但不清楚是能够安装全部的插件还是说只能安装部分他们自己的插件:
http://10.76.1.11/naenarabrowser/%LOCALE%/%VERSION%/themes/
显然,所有发自朝鲜的邮件会经由10.76.1.11。这样的做法很奇怪,而且容易遭到中间人攻击,或者被嗅探,但我想可能朝鲜没人有秘密,有秘密也不会放在邮件里:http://10.76.1.11/naenarabrowser/mail/?To=%s。
日历也是这样:http://10.76.1.11/naenarabrowser/webcal/?refer=ff&url=%s。
更加离奇的是我发现Wifi位置索引的网址是https://www.google.com/loc/json。Google的Wifi小车从来没有开进过朝鲜,而且这个网址居然没有经过“代理”,网址还是HTTPS,难道朝鲜允许出口的HTTPS流量吗?
通过查看浏览器所支持的证书,我惊讶地发现浏览器只接受朝鲜政府发行的证书。
虽然整个互联网(可能)都通过了代理服务器,浏览器中还是有个默认的UserAgent:“Mozilla/5.0(X11;U;Linuxi686;ko-KP;rv:19.1br)Gecko/20130508Fedora/1.9.1-2.5.rs3.0NaenaraBrowser/3.5b4″。
尽管红星系统把很多功能禁掉了,它的文件管理器只能显示一部分目录,他们关闭了“打开”(CommandO)功能,去除了omnibar,但还是有办法的。用户可以通过浏览器访问
“很奇怪,他们居然通过一个IP地址做那么多事,这会使访问变得很慢,”作者称,“我猜想朝鲜使用一个代理并且把各个核心功能通过URL分离,交由一个主机群处理。”
最后附上福利:RedStar3.0桌面版
3eb7ca51105614f3716ceb7dad0ceda9ba0f906a redstar_desktop3.0_sign.iso
895ad0e01ae0d35a65e9ac42dd34d0a1d685d6dfa331ce5b4f24bbc753439be3 redstar_desktop3.0_sign.iso
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫