• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Статистика по ботнету Carna

Mila

Основатель
Сообщения
4,949
Симпатии
10,469
#1
Аналитик в области информационной безопасности Парт Шукла (Parth Shukla) для конференции AusCERT подготовил интересную презентацию, посвященную ботнету Carna. Напомним, что именно с помощью этого глобального ботнета был осуществлен самый большой скан интернета в научных целях — Internet Census 2012.



За десять месяцев 2012 года были просканированы все IP-адреса в адресном пространстве IPv4 при помощи более 420 тысяч незащищенных устройств, которые эксплуатировались в щадящем режиме. Сканирование включало в себя рассылку сервисных пакетов на все популярные номера портов, ICMP-пинг, обратный запрос DNS (запрос имени хоста по IP-адресу) и запрос SYN (запрос на подключение по протоколу TCP). Результаты сканирования опубликованы в свободном доступе: 9 терабайт логов.

Для вышеупомянутой презентации по ботнету Crana автор добыл напрямую у анонимного хакера базу из 1,2 млн уязвимых устройств в интернете, 30% которых в своем время вошли в ботнет Carna и использовались для осуществления глобального скана.

Каждое из 1,2 млн устройств соответствует следующим признакам:

*Напрямую доступно через интернет.
*Telnet работает на дефолтном порту 23, без файрвола.
*Позволяет доступ через стандартные логин/пароль: admin:admin, admin:, root: и т.д.

В 420 тыс. ботов попали только те из устройств, которые соответствуют минимальным требованиям по RAM и CPU и позволяют загрузку произвольного бинарного кода.


Добытая база содержит MAC- и IP-адреса всех уязвимых устройств, название производителя, объем памяти, результат выполнения uname -a и /proc/cpuinfo, а также код страны.

После устранения дубликатов в базе осталось 1 285 192 записи.
*200 стран
*2058 производителей устройств
*3881 вариант объема RAM
*10871 уникальный uname
*35997 уникальных CPU
*787 665 уникальных IP-сетей (C-класса)


Распределение уязвимых устройств по странам




Распределение уязвимых устройств по производителям



Автоматически найти в интернете уязвимые устройства можно с помощью open source программы lightaidra.



источник
 
Последнее редактирование: