Para más información ver aquí
Ono
Pool IP: 2.785.536 direcciones IP
Estado: 100% Analizado -> 2.416.896 IPs/1.857.024 Host activos aproximadamente
Hosts “expuestos”: 142.922 -> 7.7% (Sobre el total de host activos analizados)
Hosts Vulnerables: 110.372 -> 5.94% (Sobre el total de host activos analizados)
*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos
TELEFÓNICA
Pool IP: 9.928.636 direcciones IP
Estado: 100% Analizado -> 9.928.636 IPs/6.619.091 Host activos aproximadamente
Hosts “expuestos”: 1.270.407 -> 19.19% (Sobre el total de host activos analizados)
Hosts Vulnerables: 1.090.850-> 9.22% (Sobre el total de host activos analizados)
*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos
ORANGE (France Telecom)
Pool IP: 2.351.616 direcciones IP
Estado: 100% Analizado -> 2.185.952 IPs/1.567.744 Host activos aproximadamente
Hosts “expuestos”: 9.657 -> 0.62% (Sobre el total de host activos analizados)
Hosts Vulnerables: 3.372 -> 0.21% (Sobre el total de host activos analizados)
*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos
JAZZTEL
Pool IP: 1.463.318 direcciones IP
Estado: 100% Analizado -> 1.463.318 IPs/975.545 Host activos aproximadamente
Hosts “expuestos”: 471.520 -> 48% (Sobre el total de host activos analizados)
Hosts Vulnerables: 465.456 -> 47.7% (Sobre el total de host activos analizados)
*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos
VODAFONE
Pool IP: 2.043.273 direcciones IP
Estado: 100% Analizado -> 2.043.273 IPs/1.362.182 Host activos aproximadamente
Hosts “expuestos”: 654.795 ->48% (Sobre el total de host activos analizados)
Hosts Vulnerables: 599.941 -> 44% (Sobre el total de host activos analizados)
*Entendiendo como Host cualquier dispositivo de red, sea un PC, un router…
*El dato “Hosts Activos” no es del todo preciso. Los porcentajes se basan sobre estos
Poco me parece, como comentario personal, mi anterior trabajo era programador de algunos e-comerce, como curiosidad capturaba los errores 404 para hacer mejoras en cuestión de SEO, era curioso como la mayoría de las máquinas que realizaban scans por la red tenían sus router abiertos o simplemente te pedían un usuario y contraseña, diciéndote hasta el modelo del router (Muestra de la gente sin conocimientos que se las da de hacker).
Resulta un poco triste la verdad.
Ya los he tenido en cuenta tambien dichos Routers, están dentro de los Vulnerables.
Lo que sucede es que aun no he poddido analizar todos los datos y extraer la cantidad de host activos (aproximadamente) del total. Eso quiere decir que los porcentajes son sobre prácticamente el Pool completo de ONO (ONO por ahora) lo cual es evidentemente incorrecto, el Pool de ONO de IPs es una cosa, y que existan clientes al otro lado es otra. Calculo a priori que en todo caso 2/3 estén en uso, pero no más. Lo tengo como digo que calcular y extrapolar.
SI tengo tiempo, tb me gustaría extraer algunos otros datos de interes, lo que sucede es que quizás eso si sea un poco menos… “legal”. A ver como me las apaño sin perjudicar a nadie
Por ahora entre un 8% y un 6% de equipos comprometido, es un dato escalofriante desde mi punto de vista… espero que otros ISPs tengan configuraciones más seguras por defecto, aunque para ello habrá que esperar
[…] de unas cuantas semanas, he podido concluir el escáner de una gran porción de todos los dispositivos conectados directamente a Internet en España. Es decir, dispositivos de red tales como Routers o puertas de […]
Hola, no sabia donde poner esta pregunta pero, no tiene que ver mucho con este tema, la situacion es que hay un servicio que supongo sirve como gate para que puedas descargar como premium de paginas comm rapidshare, megaupload, etc. Se trata de http://debridns.com/en/ y lo hay que hacer para beneficiarse del servicio, es crear un usuario y configurar tu sitema con sus servidores DNS: DNS preferido: 85.17.255.198 Servidor DNS alternativo: 46.19.33.120, bueno hasta ahora lo he probado un poco y si funciona. Lo que te queria preguntar es que si hay forma que usando sus servidores DNS ellos podrian interceptar datos como cookies, contraseñas no cifradas,etc. Seria seguro usar este servicio??
Gracias
En realdad podrías haberlo puesto en el formulario de contacto ;)
La verdad es que no he probado jamá sun servicio similar, así que si tu dices que funciona me fío de ti.
Vamos a ver, el usar servidores de DNS no confiables es algo muy muy muy… peligroso. Recuerda que un servidor de DNS lo que hace es tan simple (pero a la vez crucial) que la traducción de los nombres de los hosts a sus IPs. Es decir, que cuando tu tecleas gmail.com para acceder a tu correo, el servidor DNS te devuelve la dirección IP de uno de los servidor de Google de Gmail, por ejemplo 74.125.230.85
Imagínate ahora que soy una mala persona, y mi servidor de DNS envía a los usuarios que piden IPs para bancos, correos, FB… (sitios famosos para simplificar) a IPs falsas. Es decir, los envío en vez de a las IPs correspondientes reales a un servidor mío en el que tengo una copia exacta de las web de las originales. El usuario estaría introduciendo sus datos en mis propias bases de datos!!! despúes podría por ejemplo simplemente redirigirlos a las web oficiales para que no sospechasen.
Es decir, si envenenas un servidor DNS o simplemente construyes uno y engañas o te las apañas para que hagan uso de él, estás logrando por así decirlo el Phising dentro de los Phising, el mejor SCAN que se puede hacer. El usuario creerá al 100% que está accediendo a la web original, pero este podrá ser enviado perfectamente a cualquier servidor ilegítimo
En este caso, por mucho que fuese el beneficio como el que comentas, jamás de los jamases usaría unos servidores DNS que no tuviese una certeza del 100% que son legítimos. Recuerda que las traducciones DNS son constantes. Es más, tendría que meditar si es posible o no saltarse las protecciones citadas usando un servidor DNS alternativo, puesto que la tarea de estos no es más que traducir host a IPs, ahora mismo no se me ocurre forma humana real en la que cambiando un servidor DNS pueda afectar el uso de cuentas premium.
Otra cosa bien diferente es que quien teje todo ello tenga un sistema completamente independiente para ello, como usar cuentas propias o a saber. Pero a priori el uso de un servidor DNS alternativo no tiene nada que ver (le daré mas vueltas luego, que ahora tnego q salir corriendo)
Un saludo
MM ahh ahora comprendo un poco mejor lo que pueden estar haciendo, ellos talves estan redirgiendo los dominios a la direcccion IP que corresponde pero incluyendo alguna cookie porque sale como logueado en una cuenta en el caso de megaupload. Si lo puedes revisar mas a fondo se te agradece
Saludos y gracias
Ummm, una redirección inyectando una cookie?? No no es posible. Para inyectar una cookie hace falta un ataque tipo MITM (hombre en medio). Es decir, tener colocado un sniffer, capturar el tráfico y sustituir la cookie. Un servidor DNS no hace nada de eso, el generalmente solo devuelve al equipo la IP. Léete mi artículo sobre DNS:
https://blog.theliel.es/2010/06/seguridad-sniffing-capitulo-segundo-protocolos-ip-dns-tcpudp-y-ethernetarp.html
Si tu quieres acceder a Megaupload desde el navegar y presuponiendo un arranque en frio (es decir, todas las caché DNS están vacías), al teclear tu Megaupload.com el navegador solicita una petición DNS. A que servidores? a los que estén establecidos en el equipo. Si el equipo se configura por DHCP al router y el router los solicita a quien el tenga configurado. La petición es algo como: ¿Cual es la IP del host Megaupload.com? Esto es necesario porque el equipo, el navegador necesita saber la IP del servidor a conectarse!!. La petición recae en el servidor DNS (imaginemos que el servidor puede resolver dicha petición) que responde a tu router o a tu equipo algo como: La IP de MEgaupload.com (o una de ellas) es esta: 174.140.154.20
La respuesta llega de un modo u otro a tu PC, y ahora como tu navegador YA CONOCE la IP, puede realizar la petición GET HTML (normalmente) al host Megaupload.com, es decir, al equipo que se encuentra en la dirección IP: 174.140.154.20. Al envíar la petición GET HTTP el navegador será quien envíe en la misma petición una cookie si la tiene.
Ahora bien, sí podría suceder que el equipo al que el servidro DNS maléfico te estuviese enviando fuera a un MITM, un equipo intermedio, el cual recibiese tu GET HTML (en vez del servidor legítimo) y este a su vez realizase una conexión al servidor legítimo con sus datos (con los datos del servidor creado para tal efecto), y estos te los sirviese a ti. Esto SI ES POSIBLE. No obstante el problema continuaría siendo igual o peor que el primero. Si esto es lo q hace significa que cualquier petición que les llega a su versidor son capturadas, y por ello, potencialmente peligroso ya que se podría extraer de ellas cookies, tráfico y otros.
En cambio el que posee las cuentas reales tiene una ventaja, todas las conexiones salen desde su equipo, este solo las renderiza por así decirlo en el equipo de los demás, con lo que los servidores de MU y demás no sospecharían nada porque tan solo poseen una conexión del mismo usuario siempre. Ni que decír tiene que para el dueño de dicho equipo, esto supondría un ancho de banda ingente!! el cual por cierto dudo mucho que pueda afrontar.
mmm, interesante, gracias x las explicaciones, sea de la forma que ellos logren eso bueno siempre tomare precauciones y hare lo que he estado haciendo hasta ahora, que es usar los DNSs solo cuando descargo de esos sitios, despues los cambio a los de siempre y no hay problema
saludos x