GitHub - vanhoefm/tunneltester

主要观点:研究发现超 400 万易受攻击的互联网服务器(隧道主机),可用于攻击任何网站或服务,存在多种攻击方式如 DoS 攻击等,还可能用于访问组织私有网络,暴露敏感信息,已联系相关组织 rectify 问题,给出多种防御措施及工具使用方法等。
关键信息

  • 用 7 种方法扫描发现 400 多万漏洞主机,位置涵盖 Facebook、Tencent 等组织,法国 Free ISP 及比利时 Telenet ISP 家路由器也受影响。
  • 可通过多种扫描方法测试主机是否接受未认证隧道数据包,如 Shadowserver 专注的几种扫描类型。
  • 易受攻击主机可被用于 DoS 攻击、源地址欺骗、访问内部网络等,已分配多个 CVE 标识符。
  • 提供工具使用的 Python 环境初始化及测试命令,包括 IPv4 和 IPv6 测试,还可进行高级设置及在 AWS EC2 服务器上使用。
  • 给出故障排除方法,如确保在正确接口注入数据包等。
    重要细节
  • 用 Python Scapy 库编写攻击示例,展示漏洞主机处理封装数据包及可能被用于欺骗源地址等情况。
  • 详细介绍三种扫描方法(标准扫描、ICMP 扫描、TTL 扫描)及在不同协议下的应用。
  • 说明工具使用时的各种参数设置及注意事项,如源地址设置、等待回复时间等。
  • 提及利用 Censys Dataset 研究漏洞主机属性。
阅读 19
0 条评论