在公共云中观察到的跟踪网络扫描活动
跟踪网络扫描活动可以帮助研究人员了解哪些服务是目标。通过监控扫描仪的来源,研究人员还可以识别受攻击的终端。如果一台主机突然开始自动扫描网络,则表明它已经被攻击了。 本文总结了unit42研究人员在 2021 年 5 月至 8 月四个月期间的发现。平均下来,研究人员每天在全球范围内识别75000个惟一扫描仪IP地址,枚举超过9500个不同的端口。在一个面向互联网的终端上,研究人员每天观察1500个针对1900个端口的独特扫描IP。由于并非每个扫描仪都扫描整个 IPv4 地址空间,因此在每个终端上观察到的扫描仪数量低于全球观察到的扫描仪总数。 Samba、Telnet和SSH是被扫描次数最多的三个服务,占全球扫描流量的36%。在研究人员观察到的所有扫描仪中,64%的IP在四个月内只出现一次,而0.15%的IP每天都会出现。临时IP的高百分比表明大多数扫描仪很难被跟踪。另一方面,大多数合法的扫描服务提供商,如Shodan, Censys和Shadowserver,通常使用一组固定的IP,并通过明确的用户代理或域名来识别他们的扫描仪。在GitHub上可以找到本研究中识别的最频繁的扫描仪IP列表...
