szukaj

18.03.2013 | 22:33

avatar

Adam Haertle

Przeskanował cały internet botnetem, który stworzył skanując internet

Wyobraźcie sobie, że chcecie przeskanować całą przestrzeń adresową IPv4, lecz nie dysponujecie wystarczającą ilością maszyn do przeprowadzenia tej operacji. Co powiecie na wykorzystanie skanu do przejęcia cudzych urządzeń i użycie ich do pracy?

Co prawda zarówno z prawnego jak i etycznego punktu widzenia wykorzystywanie cudzych urządzeń bez wiedzy ich właścicieli nie jest akceptowalne, jednak sama koncepcja wydaje się interesująca. Anonimowy badacz (cnet twierdzi, że jest nim Gordon Lyon, autor nmapa) postanowił sprawdzić, na ile urządzeń w sieci można się dostać za pomocą protokołu telnet, podając trywialne dane logowania (root:root,  admin:admin oraz root i admin bez hasła). Po przeskanowaniu około 100 tysięcy adresów IP doszedł do wniosku, że w całej sieci znajdzie co najmniej 100 tysięcy niezabezpieczonych urządzeń. Jak jednak przeskanować je efektywnie i szybko?

Skanowanie za pomocą jednego urządzenia, nawet w tempie 10 adresów na sekundę, mogło zająć bardzo dużo czasu. Co jednak, gdyby każde odkryte, niezabezpieczone urządzenie było wykorzystywane jako platforma skanująca? Przy użyciu 100 tysięcy cudzych maszyn można przeskanować całą przestrzeń adresową IPv4 w ciągu godziny! W ramach wstępnych testów badacz stworzył narzędzie, które składało się z dwóch elementów: skanera usługi telnet oraz modułu zarządzającego skanowaniem i przekazującego wyniki do centralnego serwera. Narzędzie było wgrywane wraz z plikiem opisującym projekt do każdego odkrytego urządzenia, które pozwalało na zdalny dostęp przy użyciu łatwych haseł. Dla zachowania przyzwoitości narzędzie korzystało z bardzo niskiego priorytetu działania, nie uruchamiało się po restarcie oraz wyłączało się po kilku dniach. W ciągu jednej nocy skaner zainfekował ok. 30 tysięcy urządzeń i przeskanował cały internet.

Wśród urządzeń przejętych przez badacza dominowały urządzenia konsumenckie – domowe rutery i dekodery telewizyjne (najczęściej występujące w dużych grupach w sąsiadujących zakresach adresacji). Nie zabrakło jednak także ruterów IPSec i BGP, przemysłowych systemów sterujących, systemów kontroli dostępu fizycznego, dużych urządzeń Cisco i Junipera oraz im podobnych. Wszystkie zostały wykorzystane jedynie do przeskanowania internetu. Jako że ogromna liczba klientów rozproszonego skanera musiała być jakoś kontrolowana, badacz część z nich (posiadających najwięcej RAMu i najlepsze procesory) przeznaczył na węzły pośrednie sieci. Taką rolę pełniło ok. 9 tysięcy urządzeń, które zbierały dane pozostałych stacji skanujących.

Stworzenie odpowiedniego oprogramowania oraz infrastruktury zarządzającej skanowaniem zajęło badaczowi pół roku. Od marca do grudnia 2012 pod jego kontrolą znajdowało się ok. 420 tysięcy urządzeń na całym świecie. Ich rozmieszczenie najlepiej obrazuje poniższa mapa.

 

Mapa skanującego botnetu

Mapa skanującego botnetu

 

Botnet został użyty do dokładnego przeskanowania całego internetu. W ciągu trwania projektu wysłał 52 miliardy pingów (potrafił pingnąć każdy adres IP w ciągu doby oraz robił to w okresowych cyklach, by wykryć adresy, które pojawiały się od czasu do czasu). Odpytał też każdy adres IP o jego nazwę DNS. Oprócz tego przetestował – za pomocą nmapa – 71 miliardów portów na 660 milionach IP. W sumie zgromadził ok. 9TB danych. Według zebranych informacji, do sieci podłączonych jest ok. 1,3 mld urządzeń. Jak wyglądają wyniki ich skanowania? Skrócony opis zająłby pewnie kilka stron, dlatego zapraszamy na stronę autora badania, gdzie przedstawia zarówno podsumowanie wyników, jak i sporo zebranych danych źródłowych. Lektura może być bardzo ciekawa (np. tu możecie obejrzeć animowanego gifa (9 MB) pokazującego dobową aktywność komputerów na całym świecie). Spakowane wyniki skanu zostały udostępnione w formie torrenta (jedyne 569 GB):

magnet:?xt=urn:btih:7e138693170629fa7835d52798be18ab2fb847fe&dn=InternetCensus2012&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.ccc.de%3a80%2fannounce&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce

PS. Podobny eksperyment (choć nie używając cudzych urządzeń) przeprowadził w podobnym czasie HD Moore – również warto poczytać – lub posłuchać jego komentarza.

Powrót

Komentarze

  • avatar
    2013.03.18 22:55 Marcin

    Super artykuł!

    Odpowiedz
    • avatar
      2013.03.18 22:58 Adam

      @Marcin, bierzemy pod uwagę komentarze i staramy się jak możemy :)

      Odpowiedz
  • avatar
    2013.03.18 23:27 bit

    MEGA! a ja sie bawie chmura amazona przy oraniu domen ;) tutaj podobna akcja: http://www.michaelnielsen.org/ddi/how-to-crawl-a-quarter-billion-webpages-in-40-hours/

    Odpowiedz
  • avatar
    2013.03.18 23:33 sruu

    Wolał bym przeczytac te kilka stron niż ściąg prawie 600 giga które za hu*** nie zmieściły by się na moim dysku :P

    Odpowiedz
  • avatar
    2013.03.19 00:58 euo

    420k urzadzen dostepnych z zewnatrz na domyslnych kontach. Mozna na prawde zaczac sie bac :]

    Odpowiedz
    • avatar
      2015.10.09 05:17 SasQ

      Najpierw jednak trzeba być tak sprytnym, jak autor skanu, by znaleźć te wszystkie igły w stogu siana. Na chybił-trafił to raczej ciężko by było trafić.

      Odpowiedz
  • avatar
    2013.03.19 01:03 Frędzel

    Bardzo miły projekcik. Ładnie napisane :)

    Odpowiedz
  • avatar
    2013.03.19 09:47 Harry

    Na powiekszonym zdjeciu calkiem dokladnie widac kontur Polski.
    czyzby slabe zabezpieczenia…

    Odpowiedz
  • avatar
    2013.03.19 10:21 Michał

    Czy na mapie to Polska jest cała zielona od urządzeń, na które się dostał :)

    Odpowiedz
  • avatar
    2013.03.19 10:26 rafal

    Polska swieci dosc jasno na mapie aktywnych klientow botnetu. Az musze sie blizej przyjrzec urzadzeniom, ktore daje UPC… ;p

    Odpowiedz
  • avatar
    2013.03.19 16:07 Grzechooo Odpowiedz
  • avatar
    2013.03.19 20:04 soq

    Afryka ma zdecydowanie najlepsze zabezpieczenia :-)

    Odpowiedz
  • avatar
    2013.04.06 21:33 Norbi

    Ciekawe. Nie wiem czy do końca dobrze to zrozumiałem, ale czy to oznacza że ten gościu „włamał się” na mój router itd. ?

    Odpowiedz
  • avatar
    2013.04.10 14:16 Demon

    Domena adsl.tpnet na 75 miejscu :)

    Odpowiedz
  • avatar
    2013.04.12 14:37 Marek

    Przeczytajcie ten artykuł jeszcze raz zmieniając słowo badacz na hacker ;-)

    Odpowiedz
  • avatar
    2013.08.03 22:10 gibon

    ciekawy projekt z punktu widzenia akademickiego, ale dane całkowicie bezwartościowe.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Przeskanował cały internet botnetem, który stworzył skanując internet

Komentarze