最近看到有这种日志,里面没带 Hostname ,应该不是通过域名查找的
没公开过 IP 也没设置过 DNS 之类的,所以这种是怎么扫描的?
ipv6 地址空间那么大,总不能是随机扫描的吧?
2a05:d01c:b43:8a10:bb5e:c1d5:3159:4687 [01/Jul/2022:00:20:58] "GET /" "'Cloud mapping experiment. Contact [email protected]'"
2a05:d01c:b43:8a10:bb5e:c1d5:3159:4687 [01/Jul/2022:00:37:21] "GET /" "'Cloud mapping experiment. Contact [email protected]'"
2a05:d01c:b43:8a10:bb5e:c1d5:3159:4687 [01/Jul/2022:00:53:43] "GET /" "'Cloud mapping experiment. Contact [email protected]'"
1
jptx 2022-07-10 17:58:22 +08:00
关键词“pdrlabs”搜了一下,发现这个扫描貌似从 2014 年就已经有了,不少人遇到过这个扫描,而且都是类似的 UA
|
2
des OP @jptx 互联网每天都有无数的扫描,这很正常。让我比较疑惑的是,我从来没公布 ip 地址,它这个 bot 是怎么能知道这个 ipv6 地址的
|
3
0o0O0o0O0o 2022-07-10 18:11:40 +08:00 via iPhone
有论文有工具有服务,例如 https://idealeer.github.io/zh/publication/dsn21/
|
4
7DLNU56W 2022-07-10 21:35:08 +08:00
凡是在公网上的,都会有人扫描的。在内网的,要是管理不严的话,说不定也有人扫呢~
|
5
des OP @0o0O0o0O0o 感觉扫描 ipv6 的成本不小啊
“e.g., a /24 ISP Prefix, one 1 Gbps scanner [29], could probe all /64 sub-prefixes (240) in 8 days and all the /60 sub-prefixes (236) in 14 hours with each sub-prefix being probed for once, which is totally practical.” |
6
0o0O0o0O0o 2022-07-10 22:25:37 +08:00 via iPhone
@des 成本有时候也要看目标价值的嘛。只是想说有安全人员和黑客在研究和实践,未必就一定是这种方法。
|
8
LnTrx 2022-07-11 15:09:05 +08:00
猜想:通过证书等方式知道你的域名,通过域名解析到 IP ,然后用不带域名 Host 的访问试探 IP
|
10
HashV2 2022-07-11 15:41:04 +08:00
ipv6 咋扫 可以遍历吗?
|
12
aaa5838769 2022-07-11 23:37:22 +08:00
有。不知一家公司再扫你。
|
13
v2tudnew 2022-07-12 07:35:31 +08:00
也有可能只是单纯的你设备某个程序访问暴露了 IP 地址。
|
15
djession 2022-07-19 11:30:48 +08:00
做过脚本抓防火墙记录统计到 promethues ,平均每天近万次扫描,俄罗斯的多,甚至还有越南军事网络的扫描
|