Μια πρόσφατη brute-force σάρωση σε διακομιστές FTP που διατίθενται online μέσω μιας διεύθυνσης IPv4 αποκάλυψε ότι 796.578 servers they give access without credentials.
Minxomat security researcher, owner of a cyber security business that performs targeted scans on thenetwork on a regular basis, to detect malicious traffic and its sources.
Ο Minxomat αναφέρει αναλυτικά τη διαδικασία στο blog του, και εξηγεί πώς έγραψε ένα απλό script για να σαρώσει όλες τις διευθύνσεις IPv4. Το script προσπαθούσε να συνδεθεί μέσω της θύρας 21 με τον "ανώνυμο" FTP χρήστη και χωρίς κωδικό πρόσβασης.
As previously mentioned, Minxomat has also swept into other types of open doors such as MongoDB, CouchDB, and Redis
"Εμείς ως επί το πλείστον πραγματοποιούμε commercial reverse-DNS crawling. Πρόκειται για μια καλύτερη προσέγγιση από την εφαρμογή μας για την brute-force σάρωση που επιδιώξαμε."
His research shows how simple it is and how few pterms it takes a determined attacker to scan and compile a list of potential targets.
Minxomat, released their full list IP addresses in GitHub.
"Οι Διακομιστές FΤP που επιτρέπουν την ανώνυμη πρόσβαση με δικαιώματα εγγραφής είναι αρκετά σπάνιοι, και είναι ακραίες περιπτώσεις."
More information
http://255.wf/2016-09-18-mass-analyzing-a-chunk-of-the-internet/