返回

利用互联网扫描劫持到大批不安全嵌入式设备

时间:2013-4-23  编辑:邢台网络公司

  一位不愿意透露姓名的研究人员劫持了大约42万台采用默认或者无需登录密码的在线嵌入式设备,并将其组成为一张规模庞大的僵尸网络以实现为整个互联网绘制全景地图的目标。

  星期日,这位研究人员在一家致力于该项目的网站上进行了说明。在2012年3月到12月之间,这张以罗马生命女神卡纳为绰号的僵尸网络一直在进行“比互联网协议版本4[IPv4]时代以往的任何时候规模都大内容都全面的普查工作”。

  该僵尸网络收集到的所有数据——总体积为9TB——已经公开发布在网上,任何人都可以选择下载并进行分析。它包括有各种各样的端口扫描结果,清楚地显示出互联网上最经常使用的服务都是什么以及人们都是采用哪些软件来运行这些服务的,所有正在使用IPv4地址的具体信息,数以百万计的路由追踪记录以及更多的其它项目。

  其它研究人员指出,尽管该僵尸网络并没有表现出恶意目的,但也充分反映出配置不当的嵌入式设备确实存在有遭遇网络犯罪分子滥用的潜力。

  该僵尸网络运行在不安全设备上的客户端软件是采用标准C所编写,体积仅为60KB,包含有自我传播以及设备再感染机制。该传播机制可以通过对公网IP地址进行扫描,进而找出不安全设备,再选择利用telnet协议来尝试进行远程连接。这时间,它会利用根用户:根用户、管理员:管理员、不需密码的根用户或不需密码的管理员等默认登录方式进行多次尝试。

  尽管只要受感染设备选择重新启动,卡纳僵尸网络客户端就会自动删除。但是,其余的活动客户端依然会在设备再次上线后重新进入。

  这位不愿意透露姓名的研究人员声称,为防止给被感染设备的正常运行造成破坏,在设计僵尸网络客户端的时间,他就已经采取了一些预防措施。他指出:“我们的二进制文件是在优先级最低的情况下运行,并且还配备有看门狗的监控,一旦发生问题,可执行文件就会立即停止运行”。此外,“我们的扫描器还将同时连接的总数限制为128个,并且运行时间最长也不会超过12秒”。

  这位研究人员声称,该僵尸网络在底层次就忽略掉了被入侵设备在内部网络中的所有活动情况。“由于,我们仅仅希望将这些设备作为互联网层次的工具来使用;因此,在使用过程中我们竭尽全力选择出侵害性最小的控制方式,并对设备常规用户的隐私表示出最大程度的尊重”。

  在星期二的时间,安全漏洞与风险管理公司Rapid7的研究员马克·施勒塞尔通过电子邮件指出:即便如此,在全球绝大多数国家中,这个“互联网普查2012”项目所采用的方法都属于严重违法的情况。“在使用不安全配置以及默认密码来访问的远程设备上运行代码本身就属于不道德行为;即便事前采取预防措施,不会给任何使用中设备的正常运行带来干扰,也不等于法律问题就此消失了。”


<<123>>>

回顶部
分享到: