Lo que sucede en Internet cuando no lo miras

image

Mucha gente, incluso profesionales en el campo de la tecnología de la información, no pueden imaginar lo que está sucediendo en Internet. Y es muy deseable representarlo.

Muchos ven el futuro como cyberpunk, pero extrañan la parte submarina del iceberg. Piensan en implantes e interfaces neuronales, pero se olvidan de la enorme infraestructura de Internet y los petabytes de datos que pasan a través de ellos en microsegundos. ¿Qué sucede en Internet, excepto que roboglaz guarda el video en el cerebro de alguien? Nada bueno! Y esto está sucediendo ahora.

La mayor parte del tráfico se usa para vigilancia y otros casos ilegales. El hecho de que miles de millones de personas estén dispuestas a proporcionar acceso a sus datos personales parece una locura, pero ese es su negocio. El hecho de que millones de personas estén listas para untar Internet con imágenes de un solo píxel y basura similar por el bien de los beneficios microscópicos es desagradable, pero se espera. No se espera que las personas no controlen la seguridad de sus dispositivos y esto no es solo su negocio.

Este es el caso cuando haces daño por inacción. Estoy hablando de contraseñas simples, o incluso de dejar la configuración de fábrica sin cambios. Piénselo: casi voluntariamente proporciona su computadora a cualquiera que quiera cometer delitos.

Honestamente, yo mismo no esperaba que todo fuera tan malo. Bajo el corte algunas estadísticas de la vida de mi servidor y aclaraciones de lo que esto significa. El servidor solo tiene IP, siete personas y el proveedor sabe de su existencia, su dirección se indicó dos veces en Skype y tres veces en la carta. Existe solo un mes.

Para aquellos que no saben qué es SSH .
Para aquellos que son demasiado flojos para leer, la capacidad de recibir acceso remoto.
Entonces, más de un mes, se hicieron 285499 intentos de conectarse al servidor a través de ssh. Se utilizaron 1337 direcciones, pero la figura es divertida, pero real. 36,8 MB de registros acumulados.

Es difícil apreciar estos números. Trataré de hacerlos más comprensibles para usted.
En promedio, todos los días desde 44 dispositivos intentaron acceder al servidor, con un máximo de 68. La
solicitud se produjo aproximadamente cada nueve segundos.

Si imprime todas estas solicitudes en papel, necesitará aproximadamente siete paquetes estándar, siempre que imprima 12 en ambos lados con una fuente y sin saltos de línea. Si el sello está lleno de troncos, entonces en el área de cien.

, , , , , / , .

.
.
, .

Déjame recordarte, esto es solo un mes. El número de direcciones ha aumentado constantemente, de 112 en los primeros cinco días a 452 en los últimos cinco. Si este ritmo continúa, para 2018, todos los indicadores crecerán aproximadamente cuatro veces, pero estoy seguro de que la tasa de crecimiento también aumentará.

¿Qué demonios es esto? ¿Quién intentará conectarse al servidor una semana después de que aparezca?

Por supuesto, no excluyo la posibilidad de que alguien haya usado esta dirección antes y haya guiones y demonios tratando de acceder a ella, pero ¿por qué entonces aumenta su número?

Por desgracia, estas son botnets. Digo "botnets" para enfatizar la diferencia de la infección viral habitual. Ningún virus vino a mí en una carta. No fui seleccionado por ningún criterio. Es solo que alguien está tratando de obtener el control de todas las máquinas disponibles para continuar aumentando el poder de la botnet con su ayuda.

La mayoría de las direcciones de estos dispositivos se encuentran fácilmente en las bases de datos respectivas. Y están tratando de conectarse no solo a mí, sino también a miles de otras computadoras en todo el mundo.

Piensa en eso. ¿Cuál debería ser la densidad de los dispositivos infectados, para que cien de ellos por búsqueda aleatoria en una semana lleguen a mi dirección?

, . , , , . , — , ( ) , .

, . . — , , , ?

Personalmente, en esta historia solo siento cierta incomodidad moral. ¿Y los dueños de los dispositivos? Las personas que no están familiarizadas con este problema son extremadamente despectivas ante posibles infecciones. Bueno, piénsalo, bueno, enviarán algunos datos, al diablo con eso. De todos modos, ¡el antivirus lo protegerá!

No, no protegerá. El antivirus verifica el nombre de usuario y la contraseña, y quienquiera que los haya ingresado, usted, su hermano o un atacante, no puede determinarlo de ninguna manera. Pero las consecuencias desagradables ... Bueno, enumerémoslas.

Tráfico Parecería una tontería en la era de lo ilimitado, pero ¿qué se puede decir sobre los teléfonos? Además, con un canal obstruido, será difícil para usted ver una película o jugar juegos en línea, por ejemplo.

. , , , , - .

. .

. , , , - , 90% .

. , ? , ? , , , , .

Puedes continuar por mucho tiempo. Permítame darle una analogía simple: si sabe con certeza que por la mañana su automóvil estará en su lugar, ¿está listo para dejar la llave en la cerradura por la noche? Deje el auto en su lugar, pero sin gasolina, con estiércol en el maletero y pintura rayada. Quieres esto

Sí, este artículo es común. Sí, todos están familiarizados con los peligros de las contraseñas simples. ¿Pero por qué entonces se encuentran tan a menudo?

Si usted es un especialista que configura equipos o programas, entonces tiene una peculiar "carga del hombre blanco". No deje escapatorias, explique el peligro.

Si todo está bien, explique la esencia del problema a amigos y familiares. No es difícil y puede considerarse paranoico, pero ser víctima del ridículo es mejor que ser víctima de un delito.
Si todavía tiene contraseñas de fábrica en algún lugar o simplemente se ha introducido 123, cambie ahora mismo, sin demora.

Ya leíste algo así. Puedes bostezar y pensar que soy paranoico, que digo cosas obvias, que nadie romperá tu enrutador.

Sin embargo, mientras escribía este artículo, se hicieron más de dos mil intentos para conectarse a un servidor innecesario en los Países Bajos. ¿Y cuántos intentos de obtener la contraseña de su enrutador ocurrieron durante el mismo tiempo?

Source: https://habr.com/ru/post/es401035/


All Articles