フルスキャン/ 0

サイトInternet Census 2012 internetcensus2012.bitbucket.orgは、既存のすべてのIPv4アドレスをスキャンした結果を公開しました。 保護されていない42万台のデバイスのボットネットにより、この規模のスキャンが可能になりました。



著者は、2年前にNmap Scripting Engineを使用して、telnetプロトコルを使用して標準のlogin:password(root:root)ペアでランダムなIPアドレスでログインすることを決定し、認証が成功した場所に十分な数のデバイスが見つかったときに、そのようなスキャンのアイデアを思いつきました。 その後、特定の範囲のアドレスをスキャンするワームが作成され、安全でないデバイスが検出されるとそこに自分自身をコピーしました。 新しいコピーがその範囲をスキャンし始め、指数関数的になりました。 このようにして、Carnaと呼ばれるかなり大きな分散ボットネットが形成されました。

2012年の10か月間、IPv4アドレス空間内のすべてのIPアドレスがスキャンされ、スキャンは次の方法を使用して実行されました。すべての一般的なポート番号へのサービスパケットの送信、ping、DNS逆クエリ、およびSYNクエリ。

スキャンの結果、9テラバイトのデータベースが作成されました。アーカイブ後、ZPAQを使用すると、ボリュームは568ギガバイトになりました。これらはすべて、ここからダウンロードできますinternetcensus2012.bitbucket.org/download.html

合計で、データベースには以下が含まれます。

-520億ICMP ping
-8,000万TCP / IPフィンガープリント
逆DNSクエリに対する-100.5億の応答
-1800億回のサービスポートのスキャン
-68,000,000のtracerouteエントリ
-6億6,000万のIPアドレスと710億のテスト済みポートに対するSYNリクエストに対する28億の応答

著者は、研究者が収集したデータから利益を得ることを望んでいます。

Source: https://habr.com/ru/post/J173471/


All Articles