El estudio realizado gracias a la 'botnet' (una red de máquinas infectadas por un 'bot' o programa malicioso que permite a un atacante tomar el control de un equipo infectado), duró un total de nueve meses y concluyó que 420 millones de direcciones IPv4 respondieron a distintas exploraciones y 36 millones de direcciones más tenían uno o más puertos abiertos.
La botnet, bautizada por su autor como Carna, llegó a recoger más de nueve Terabytes (TB) de datos (descargable vía Torrent) y publicó el paper Internet Census 2012, el cual es paradójicamente el "estudio" más completo de Internet hasta la actualidad (e ilegal).
Un gran porcentaje de los dispositivos sin proteger llevaba el sello de módems de banda ancha, 'routers' de red u otros dispositivos con sistemas operativos integrados que normalmente no están destinados a ser "expuestos al mundo exterior".
El investigador encontró un total de 1.300 millones de direcciones en uso, incluyendo 141 millones que estaban detrás de un 'firewall' y 729 millones que devolvían grabaciones de sistemas de nombres de dominios:
- 52 billion ICMP ping probes
- 10.5 billion reverse DNS records
- 180 billion service probe records
- 2.8 billion sync scan records for 660 million IPs with 71 billion ports tested
- 80 million TCP/IP fingerprints
- 75 million IP ID sequence records
- 68 million traceroute records
"Una gran cantidad de dispositivos y servicios que hemos visto durante nuestra investigación no deberían de haber estado conectados a la red pública en absoluto”, concluyó el 'hacker' anónimo en su informe de 5.000 palabras titulado 'Internet Census 2012: Port scanning /0 using insecure embedded devices'.
No hay comentarios:
Publicar un comentario