LINUX.ORG.RU
ФорумTalks

Ха-ха, вот так: текущая ситуация с ntp.org

 , ,


1

3

Сервера входящие в группу pool.ntp.org используются известным проектом shodan для сканирования клиентов.

Лука Бруно (Luca Bruno), разработчик Debian, говорит:

In summary, some machines (which seem related to the shodan.io scanning project) are actively participating in pool.ntp.org as IPv6 endpoints. However, clients connecting to them for NTP timesync, are subsequently scanned by probes originating from *.scan6.shodan.io hosts.

Далее приводит пруф, и слезно умоляет что-нибудь сделать:

For ntp.org admins: can those rogue server be expunged from the pools, and the whole shodan.io situation clarified? (Brad's post has a comprehensive endpoints list and helper tools for detection)

For oss-sec crowd: is there anything we can do to improve the situation and avoid similar cases in the future? Should crowd-sourced and fundamental services like this be encouraged to move to a stronger WoT?

Версия Ъ

Хитрый способ найти «живых» в бескрайнем море адресов IPv6.

Кто-то делает запрос к серверу NTP, а там его «записывают».

Deleted ()
Ответ на: комментарий от beastie

нехорошие же! )))))) Но мы, конечно же, умрём. Все.

targitaj ★★★★★ ()

так вот как этот shodan ищет ip

karton1 ★★★★ ()

А что не так? В безопасности у юзеров не прибавится, если их сканировать не будут.

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.