Carna (ботнет) (Carna (Qkmuym))

Перейти к навигации Перейти к поиску
Карта мира, на которую нанесена доступность компьютеров в течение суток. Результаты ICMP ping сканирования от ботнета Carna Botnet, Июнь — Октябрь 2012.

Carna — ботнет размером 420 тысяч устройств, созданный анонимным специалистом по компьютерной безопасности с целью сбора статистики по ip-адресам всей сети Интернет[1]. Был активен с июня по октябрь 2012 года, состоял в основном из различных бытовых роутеров. По результатам работы ботнета был создан «Internet Census of 2012» (перепись Интернета 2012), доступная для просмотра и скачивания.

Некоторыми специалистами исследование сети с помощью ботнета считается неэтичным.[2][3][4]

Сбор данных[править | править код]

Сбор данных происходил путём заражения незащищенных устройств, подключенных к Интернету и использующих пароль по умолчанию либо пустой пароль. Программа, которой заражались устройства, была названа Cardea, в честь древнеримской богини Кардеи.[5][6] Более половины взломанных устройств были расположены в Китае.

В течение нескольких месяцев происходил сбор данных. Каждое устройство опрашивало порядка 10 ip-адресов в секунду, чтобы не создавать избыточной нагрузки.

Результаты сканирования были оформлены в нескольких форматах. Например, была создана gif-анимация, демонстрирующая доступность компьютеров, подключенных к сети Интернет, в зависимости от времени суток. Сканирование велось лишь по адресам IPv4, но не по адресам IPv6.[7][8]

По мнению создателя ботнета Carna, 2012 год мог быть последним годом, в который удалось создать полную карту Интернета с использованием ipv4 протокола. В последующие годы все большая часть пользователей сети будет переходить на ipv6, более сложный для сканирования.[9]

При заражении на устройство загружался файл README, описывающий проект и задачи, решаемые ботнетом.

Результаты[править | править код]

Из 4.3 млрд возможных адресов IPv4, ботнет Carna обнаружил использование 1.3 млрд, включая 141 млн за брандмауэрами и 729 млн адресов, имевшие обратную запись DNS (PTR). Оставшиеся 2.3 млрд адресов, вероятно, не использовались.[9][10]

Для сравнения, в сходной работе 2006 года, выполненной USDHS — LANDER — было обнаружено 187 млн интернет-хостов.[11][12]

Статистика по доменам[править | править код]

Среди других видов статистики, с помощью Carna было получено распределение ip-адресов по доменам верхнего уровня (только для адресов, имевших PTR запись в DNS). Результаты за май-октябрь 2012 года. Двадцать самых крупных TLD:

Количество адресов[13] TLD
374,670,873 .net
199,029,228 .com
75,612,578 .jp
28,059,515 .it
28,026,059 .br
21,415,524 .de
20,552,228 .cn
17,450,093 .fr
17,363,363 .au
17,296,801 .ru
16,910,153 .mx
14,416,783 .pl
14,409,280 .nl
13,702,339 .edu
11,915,681 .ar
9,157,824 .ca
8,937,159 .uk
7,452,888 .se
7,243,480 .tr
6,878,625 .in

См. также[править | править код]

Примечания[править | править код]

  1. Полное сканирование /0 чужими силами Архивная копия от 28 сентября 2013 на Wayback Machine // Xakep.ru, 18.03.2013
  2. Robert McMillan, Botnet-generated map of internet gathered data 'unethically' Архивная копия от 19 мая 2016 на Wayback Machine // Wired, 16 May 13
  3. Researcher hijacks insecure embedded devices en masse for Internet census (недоступная ссылка) // InfoWorld, 2013-03-19
  4. Carna botnet – an interesting, amoral and illegal internet census Архивная копия от 27 сентября 2013 на Wayback Machine, 20 March 2013
  5. Stöcker, Christian; Horchert, Judith (2013-03-22). "Mapping the Internet: A Hacker's Secret Internet Census". Spiegel Online. Архивировано 2 октября 2015. Дата обращения: 25 сентября 2013.
  6. Kleinman, Alexis (2013-03-22). "The Most Detailed, GIF-Based Map Of The Internet Was Made By Hacking 420,000 Computers". Huffington Post. Архивировано 27 сентября 2015. Дата обращения: 25 сентября 2013.
  7. Read, Max (2013-03-21). "This Illegally Made, Incredibly Mesmerizing Animated GIF Is What the Internet Looks Like". Gawker. Архивировано 24 марта 2013. Дата обращения: 25 сентября 2013.
  8. Thomson, Iain (3/192013). "Researcher sets up illegal 420,000 node botnet for IPv4 internet map". The Register. Архивировано 10 мая 2017. Дата обращения: 28 сентября 2017. {{cite news}}: Проверьте значение даты: |date= (справка)
  9. 1 2 Internet Census 2012: Port scanning /0 using insecure embedded devices Архивировано 13 октября 2015 года., Carna Botnet, June — Oktober 2012
  10. Guerilla researcher created epic botnet to scan billions of IP addresses Архивная копия от 20 марта 2013 на Wayback Machine With 9TB of data, survey is one of the most exhaustive — and illicit — ever done. by Dan Goodin, arstechnica, Mar 20, 2013
  11. Exploring Visible Internet Hosts through Census and Survey Архивная копия от 26 мая 2013 на Wayback Machine («LANDER» study) by John Heidemann, Yuri Pradkin, Ramesh Govindan, Christos Papadopoulos, Joseph Bannister. USC/ISI Technical Report ISI-TR-2007-640. see also http://www.isi.edu/ant/address/ Архивная копия от 11 сентября 2013 на Wayback Machine and video Архивная копия от 28 сентября 2013 на Wayback Machine
  12. Forschung mit illegalem Botnetz: Die Vermessung des Internets Архивная копия от 27 сентября 2013 на Wayback Machine Christian Stöcker, Judith Horchert, Der Spiegel, 21.03.2013
  13. Top Level Domains. Internet Census 2012 Архивировано 15 мая 2013 года.
  14. ZMap Scans the Entire Internet in Under 45 Minutes Архивная копия от 28 сентября 2013 на Wayback Machine // Mashable, 2013-08-29
  15. ZMap: Fast Internet-wide Scanning and Its Security Applications Архивная копия от 28 сентября 2013 на Wayback Machine // Proceedings of the 22nd USENIX Security Symposium. August 14–16, 2013

Ссылки[править | править код]