誰がインターネットをスキャンします。 続く

みなさんこんにちは! まず最初に、私の最初の記事「インターネットをスキャンしてオーストラリアは存在するのか」の議論に参加したすべての人に感謝したい。

彼は意図せずに記事を公開し、どういうわけかすべての人に関係するトピックを提起しました。 ITに接続している人だけでなく、サーバーまたはPCが「実際の」(「白い」)インターネットアドレスに接続している人もいます。

予想どおり、この記事の公開後、統計情報コレクターがハングアップするIPアドレスの「関心」が急激に増加しました。 多くは、楽しみのために、メッセージ、さまざまな文字セットなどをURLに挿入しました。 それで、オーストラリアとニュージーランドの両方があることがわかりました。 はい、他にもたくさんあります。

画像


最初の記事が公開された後、現在の住所でスキャナーのキャプチャを完了する場合、統計情報を確認し、移動を延期することにしました。 さらに、独自の遅延により、ファイルを手で掘らないようにインターフェイスをわずかに変更しました。

統計には、3つ以上のターゲットをチェックするスキャナーが含まれ、10回を超えてスキャンされたスキャナーのみがターゲットのリストに含まれます。 これまでのところ。

現在、最も人気があるのは次のターゲットです。

1. / var / www / html / phpMyAdmin (および多くのphpMyAdmin派生物-大文字小文字の列挙、略語)。
ここではすべてが明確です-これはMy SQL Web管理領域です。

2. / var / www / html / HNAP1
ホームネットワーク管理プロトコル。 Habréには、 Hack D-Link DSP-W215 Smart Plugがありました

3. /var/www/html/wp-login.php
CMS Word Press Login File。 保護のトピックは、Webで十分に公開されています。 しかし、どうやら誰もがそのような些細なことに注意を払っているわけではありません。

4. / var / www / html / wls-wsat/ var / www / html / wls-wsat / CoordinatorPortType
Oracle WebLogic WLS WSATコンポーネント。 Oracle WebLogicの脆弱性により、任意の攻撃者が許可なしにターゲットシステム上で任意のコマンドを実行できます。

5. / var / www / html / claroline
Claroline学習管理システム。 脆弱性は十分に説明されています。 例えばここに

6. / var / www / html / typo3
CMS Typo3 脆弱性Typo3

7. / var / www / html / xampp
既製のWebサーバーキットXAMPPの脆弱性

8. /var/www/html/w00tw00t.at.blackhats.romanian.anti-sec :)
有名なボットスキャナーZmeu 。 保護オプションはこちらです。

9. / var / www / html / CFIDE
ColdFusion CFIDEスクリプト。 保護する方法

10. / var / www / html / muieblackcat
脆弱性スキャナー

11. / var / www / html / GponForm
そして、これは新鮮です。 GPONルーターのハッキング
GPONの脆弱性

12. /var/www/html/login.cgi
Community Link Proの脆弱性。
脆弱性コミュニティリンクプロ

13. /var/www/html/stssys.htm
TRENDnet Print Serverの脆弱性。
TRENDnetプリントサーバーの脆弱性

統計情報コレクタは自動的に機能します。 おそらくすぐに彼はエージェントを持つことになります。 ターゲットのリストとスキャナーのアドレスが更新されます。 大きなリクエスト:ログにゴミを入れないでください。 誰がどこで禁止されているかを知っています。

ソースのリスト: スキャン統計

PS現時点では、統計から余分なゴミが取り除かれています。

地図上のマーカーの位置コードを尋ねます。 ここにあります(スタイルのコメントは面白くありません):

//    : <script src="https://maps.api.2gis.ru/2.0/loader.js?pkg=full"></script> <script type='text/javascript'> var map; DG.then(function () { markers = DG.featureGroup(); map = DG.map('map', { // 'map'  div id center: [44.98, 10.89], zoom: 2, minZoom: 2, fullscreenControl: false, zoomControl: false, inertia: false, doubleClickZoom: false }); getdaystat(0); //    }); </script> 


入力時の形式のテキストファイル:IPアドレス、国、都市、座標1、座標2

そして、私は完全な地図のために、または1日のためにマーカーを描きます:

 function getdaystat(st) { //      if (st!=0){ var url="http://smartgekko.ru/whoscanme/core/scanbase/"+st+"/shosts?rnd=" + Math.round(Math.random() * 100000); } else { var url="http://smartgekko.ru/whoscanme/scaner_hosts?rnd=" + Math.round(Math.random() * 100000); } //   var xrequest=new XMLHttpRequest(); xrequest.open("GET",url,false); xrequest.send(""); var result=xrequest.responseText; var marker; var citycnt=0; //     .       . var splitArray = result.split(/\r\n/); var cityArray = new Array(splitArray.length); var countryArray = new Array(splitArray.length); //    markers.removeFrom(map); markers.clearLayers(); //  .     -  for (var i = 0; i < splitArray.length; i++){ var splitString = splitArray[i].split(","); var pip = splitString[0]; var pcountry = splitString[1]; var pcity = splitString[2]; citycnt=0; for (var j = 0; j < cityArray.length; j++){ if((pcity==cityArray[j])&&(pcountry==countryArray[j])) citycnt++; } var myIcon = DG.icon({ iconUrl: '/whoscanme/images/i2.png', //   iconSize: [20, 34], iconAnchor: [10-citycnt*2, 33+citycnt*2] // }); marker = DG.marker([splitString[3],splitString[4]],{icon: myIcon,alt:pip,title:pip+"\n"+pcountry+", "+pcity})//       .on('click',function(e) { getmarkerinfo(this.options.alt); // .        }) .addTo(markers); cityArray[i]=pcity; countryArray[i]=pcountry; markers.addTo(map);//    } } 

Source: https://habr.com/ru/post/J358056/


All Articles