Het begon als grap.

Een wilde kijken hoeveel apparaten Telnet gebruikten. Dat is een programma waarmee je op afstand een computer kunt besturen. Probleem: het is erg Daarnaast worden bij installatie een gebruikersnaam (root) en wachtwoord (root) aangemaakt, die vaak niet veranderd worden.

Met Nmap, een opensourceprogramma waarmee je netwerken in kaart vond de onderzoeker al snel duizenden computers waar je met behulp van root:root kon inloggen.

Lachen?

In één nacht het internet overnemen

Nmap is snel. Afhankelijk van je internetverbinding, kun je algauw tien IP-adressen per seconde scannen. Maar als je wilt scannen is dat

De onderzoeker bedacht daarom een list en liet een botnet het vuile werk opknappen.

De internetscan kon in één nacht worden afgerond

Een botnet is een groep controleerbare geïnfecteerde computers. Dat werkt zo. Je dringt andermans computer binnen en installeert daarin software. De geïnfecteerde computers praten met elkaar, of, zoals vaak, met een command and control center.

Als de onderzoeker een computer aantrof met Telnet en daar met root:root kon inloggen, installeerde hij er een Nmap-scanner. Die ging dan weer op zoek naar andere kwetsbare computers waar ook weer een Nmap-scanner geïnstalleerd kon worden.

Binnen een dag waren dertigduizend computers overgenomen die Telnet draaiden en kon dit leger ingezet worden voor het scannen van het complete internet. De internetscan kon in één nacht worden afgerond.

Om schade te voorkomen, nam de onderzoeker een aantal veiligheidsmaatregelen. De scanner werkte alleen als er geen andere belangrijke processen op de computer bezig waren (die kregen altijd voorrang). Als de computer opnieuw startte, werd de scanner verwijderd. En als dat niet gebeurde, werd de scanner na een paar dagen automatisch onklaar gemaakt.

Wat de onderzoeker te weten kwam? Na miljarden scans kon hij vaststellen dat 1,3 miljard IP-adressen daadwerkelijk worden gebruikt door een computer en dat dat van 2,3 miljard adressen niet is vast te stellen. Ook bleek dat honderdduizenden van die apparaten kwetsbaar zijn voor

Wat moeten we met deze informatie?

Het lijkt een wat omslachtige manier om kwetsbaarheden op internet te vinden. De onderzoeker is naar eigen zeggen zes maanden bezig geweest om dit plan uit te vogelen en op te zetten.

Maar hij staat niet alleen. In 2013 stond er in Technology Review over de Amerikaanse veiligheidsonderzoeker HD Moore. Vanuit zijn woonhuis scande hij zes maanden lang het hele internet . Hij toonde aan dat honderdduizenden computers kwetsbaar waren voor aanvallen op hun

Een onderzoeksgroep van de Universiteit van Michigan heeft een opensourceprogramma gebouwd waarmee het internet gescand kan worden: In theorie kun je daarmee in 45 minuten het hele internet (IPv4) scannen en:

  • Onderzoeken hoe bepaalde kwetsbaarheden zich over internet verspreiden of juist worden verholpen. De academici konden bijvoorbeeld bedrijven en instanties helpen die kwetsbaar waren voor de zogenoemde
  • Zien waar het internet goed werkt en waar niet. Nadat orkaan Sandy in 2012 over het noordoosten van de Verenigde Staten raasde, konden de onderzoekers in kaart brengen waar het internet was uitgevallen.
  • Mondiale diensten in kaart brengen. De onderzoekers hebben bijvoorbeeld onderzoek gedaan naar de uitgifte van certificaten die voor de beveiliging van webverkeer worden gebruikt. Op die manier konden ze ook malafide certificaten opsporen.

Het valt dus te verwachten dat dit soort grootschalig onderzoek veel vaker zal plaatsvinden. Reken er in ieder geval maar op dat je internetapparaten nog vaak gescand zullen worden.

Tien ijzersterke verhalen die je hacken beter doen begrijpen De recente hack van vreemdgaansite Ashley Madison is er één in een lange reeks spectaculaire, recente inbraken. En achter iedere hack schuilt een interessant verhaal. Ik heb tien van die verhalen geselecteerd. Lees de aanbeveling hier terug