ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Сканування Інтернету за допомогою ботнета Carna
Рейтинг статті: / 0
НайгіршеНайкраще 
Субота, 25 травня 2013, 15:27

В Интернете опасно!

Аналітик в області інформаційної безпеки Парт Шукла (Parth Shukla) для конференції AusCERT підготував цікаву презентацію, присвячену ботнету Carna.
Нагадаємо, що саме за допомогою цього глобального ботнету був здійснений найбільший скан Інтернету в наукових цілях - Internet Census 2012.
За десять місяців 2012 року були просканувати всі IP-адреси в адресному просторі IPv4 за допомогою більше 420 тисяч незахищених пристроїв, які експлуатувалися в щадному режимі. Сканування включало в себе розсилку сервісних пакетів на всі популярні номери портів, ICMP-пінг, зворотний запит DNS (запит імені хоста за IP-адресою) і запит SYN (запит на підключення за протоколом TCP). Результати сканування опубліковані у вільному доступі: 9 терабайт логів.
Для вищезгаданої презентації про ботнет Crana автор добув безпосередньо у анонімного хакера базу з 1,2 млн вразливих пристроїв в Інтернеті, 30% яких у свій час увійшли в ботнет Carna і використовувалися для здійснення глобального скана.
Кожен з 1,2 млн пристроїв відповідає такими ознаками:
  • Безпосередньо доступний через Інтернет.
  • Telnet працює на дефолтному порту 23, без файрволу.
  • Дозволяє доступ через стандартні логін/пароль: admin:admin, admin:password, root:password і т.д.
У 420 тис. ботів потрапили тільки ті з пристроїв, які відповідають мінімальним вимогам до RAM і CPU і дозволяють завантаження довільного бінарного коду.
Здобута база містить MAC і IP-адреси всіх вразливих пристроїв, назву виробника, обсяг пам'яті, результат виконання uname-a та /proc/cpuinfo, а також код країни.
Після усунення дублікатів в базі залишилося 1285192 записи.
  • 200 країн
  • 2058 виробників пристроїв
  • 3881 варіант обсягу RAM
  • 10871 унікальний uname
  • 35 997 унікальних CPU
  • 787 665 унікальних IP-мереж (C-класу)
Розподіл вразливих пристроїв за країною
Устройства по странам
Розподіл вразливих пристроїв за виробниками
Устройства по производителю
Розподіл вразливих пристроїв за унікальними IP
Устройства за уникальными IP
Автоматично знайти в Інтернеті вразливі пристрої можна за допомогою open source програми lightaidra.
(Джерело RU: xakep.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative