主要观点:研究发现超 400 万易受攻击的互联网服务器(隧道主机),可用于攻击任何网站或服务,存在多种攻击方式如 DoS 攻击等,还可能用于访问组织私有网络,暴露敏感信息,已联系相关组织 rectify 问题,给出多种防御措施及工具使用方法等。
关键信息:
- 用 7 种方法扫描发现 400 多万漏洞主机,位置涵盖 Facebook、Tencent 等组织,法国 Free ISP 及比利时 Telenet ISP 家路由器也受影响。
- 可通过多种扫描方法测试主机是否接受未认证隧道数据包,如 Shadowserver 专注的几种扫描类型。
- 易受攻击主机可被用于 DoS 攻击、源地址欺骗、访问内部网络等,已分配多个 CVE 标识符。
- 提供工具使用的 Python 环境初始化及测试命令,包括 IPv4 和 IPv6 测试,还可进行高级设置及在 AWS EC2 服务器上使用。
- 给出故障排除方法,如确保在正确接口注入数据包等。
重要细节: - 用 Python Scapy 库编写攻击示例,展示漏洞主机处理封装数据包及可能被用于欺骗源地址等情况。
- 详细介绍三种扫描方法(标准扫描、ICMP 扫描、TTL 扫描)及在不同协议下的应用。
- 说明工具使用时的各种参数设置及注意事项,如源地址设置、等待回复时间等。
- 提及利用 Censys Dataset 研究漏洞主机属性。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。