Læs også:
Ren Kafka: Danske drenge pengeafpresset via pc-spil
Hackere slår til mod Apple: Historisk stort Mac-angreb
Syv procent af ip-adresserne i hele verden svarer igen, hvis du spørger om svar.
284 millioner IPv4-adresser svarer på de forespørgsler, som spanieren Damià Soler har sendt ud til alle ip-adresser i verden.
Testen foregik ved at udsende en såkaldt ping pakke til én ip-adresse ad gangen, og herefter registrerede Damià Soler, om de bagvedliggende systemer svarede på hans forespørgsel.
Godt 4,3 milliarder pakker blev det til i alt, hvilket samtidig svarer til det samlede antal IPv4 adresser i verden.
Spanieren skriver, at han udførte testen for at vise, hvor hurtigt oplysningerne kan skaffes.
Forsøget forløb dog ikke helt uproblematisk.
"Under eksperimentet modtog vi klager fra organisationer relateret til scanningen," skriver Damià Solers.
Nettet kortlagt på blot 10 timer
Damià Solers brugte 10 timer på at kort lægge hele internettet.
Gennem testen afsendte og modtog han i alt 232Gb netværksdata fra sin internetforbindelse, der kunne håndtere 50 Mbit i sekundet, fremgår det af Damià Solers blog.
"Alle med viden om C-programmering og 230 kroner kan kortlægge alle internet-adresser på mindre end 10 timer," skriver Damià Soler.
De 230 kroner er gået til Damià Solers internetudbyder som betaling for forbrugt internettrafik.
Spanieren modtog ingen modsvar eller fjendtlig aktivitet i respons til testen.
"Dog modtog vi trafik fra et stykke udstyr, der har sendt os svar på vores ene ping i flere timer kontinuerligt og gentagne gange. Vi formoder, at det skyldes ip-fejl i vedkommendes netværk," skriver han.
Europæerne svarer lystigt igen
Ip-adresser administreres af såkaldte netværks informations centre, i Europa er det Ripe, der står for at tildele ip-adresserne.
Ved at sammenregne de enkelte ip-netværk, ses det, at det er maskinerne i Europa, der snakker mest, hvis man spørger dem.
På billedet ses et grafisk overblik over, hvordan svarene for hver enkelt klasse /8 netværk er fordelt. Det vil sige fra 0.X.X.X til 255.X.X.X.
Første led i angreb
En umiddelbar uskadelig ping-test, ses ofte som allerførste led i et decideret angreb, hvor angriberne vil vide, om der eksisterer bagvedliggende systemer bag ip-adressen.
Det kunne eksempelvis være en computer, server eller netværksudstyr.
"Det er klart, at hvis du kan se maskinerne i live via ping, så er det første skridt," siger it-sikkerhedsekspert Thomas Wong fra virksomheden FortConsult og forstsætter:
"Derefter kan du eksempelvis gå videre med at undersøge, hvilke porte og dermed hvilke services, der er adgang til bagved ip-adressen."
Spanieren, der har udført testen, fremhæver dog, at angreb ikke har været hensigten med at udføre eksperimentet.
"Ping kan være det første skridt til en mere sofistikeret angreb, det er ikke hensigten med dette eksperiment," skriver Damià Soler.
Lignende forsøg udført med port-scanning
Et lignende forsøg blev fortaget i 2007, da udviklerne bag det anerkendte og vidt benyttede værktøj nmap udførte en port-scanning, der viste, hvilke porte, der er rent statistisk benyttes mest.
"I dag eksisterer der en liste i programmet nmap, der viser mest benyttede porte, som er baseret på netop denne test," siger Thomas Wong.
Ganske som for Damià Soler, skabte det også et problem for nmap udviklerne under udførelsen af testen.
"Udviklerne brugte deres egen internet forbindelse, og blev kontaktet af deres teleselskab, der gennem overvågning opdagede, hvad han havde gang i," siger Thomas Wong og afslutter:
"Men da de fandt ud af, at det drejede sig om udviklerne fra nmap, tilbød faktisk at de kunne udføre testen direkte hos teleselskabets hurtigere internetforbindelse."
Læs også: