Объявление

Свернуть
Пока нет объявлений.

Статистика по ботнету Carna

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Статистика по ботнету Carna

    Аналитик в области информационной безопасности Парт Шукла (Parth Shukla) для конференции AusCERT подготовил интересную презентацию, посвященную ботнету Carna. Напомним, что именно с помощью этого глобального ботнета был осуществлен самый большой скан интернета в научных целях — Internet Census 2012.

    За десять месяцев 2012 года были просканированы все IP-адреса в адресном пространстве IPv4 при помощи более 420 тысяч незащищенных устройств, которые эксплуатировались в щадящем режиме. Сканирование включало в себя рассылку сервисных пакетов на все популярные номера портов, ICMP-пинг, обратный запрос DNS (запрос имени хоста по IP-адресу) и запрос SYN (запрос на подключение по протоколу TCP). Результаты сканирования опубликованы в свободном доступе: 9 терабайт логов.

    Для вышеупомянутой презентации по ботнету Crana автор добыл напрямую у анонимного хакера базу из 1,2 млн уязвимых устройств в интернете, 30% которых в своем время вошли в ботнет Carna и использовались для осуществления глобального скана.

    Каждое из 1,2 млн устройств соответствует следующим признакам:

    Напрямую доступно через интернет.
    Telnet работает на дефолтном порту 23, без файрвола.
    Позволяет доступ через стандартные логин/пароль: admin:admin, adminassword, rootassword и т.д.
    В 420 тыс. ботов попали только те из устройств, которые соответствуют минимальным требованиям по RAM и CPU и позволяют загрузку произвольного бинарного кода.

    Добытая база содержит MAC- и IP-адреса всех уязвимых устройств, название производителя, объем памяти, результат выполнения uname -a и /proc/cpuinfo, а также код страны.

    После устранения дубликатов в базе осталось 1 285 192 записи.
    • 200 стран
    • 2058 производителей устройств
    • 3881 вариант объема RAM
    • 10871 уникальный uname
    • 35997 уникальных CPU
    • 787 665 уникальных IP-сетей (C-класса)


    Распределение уязвимых устройств по странам


    Автоматически найти в интернете уязвимые устройства можно с помощью open source программы lightaidra.
Обработка...
X