Какова эффективность использования ботнета на подсетях с масками /22, /21 и /20?

Здравствуйте! <br/> <br/> Я часто замечаю в логах роутера многочисленные попытки доступа к порту 443 с одной и той же подсети, причем запросы поступают на оба адреса роутера (с использованием разных провайдеров). Эти обращения происходят несколько раз в секунду с различных адресов в одной подсети и могут продолжаться на протяжении десятков минут. Могу привести пример на скриншоте.
  • 16 января 2025 г. 9:23
Ответы на вопрос 2
Эффективность использования ботнета на подсетях с масками /22, /21 и /20 может сильно варьироваться в зависимости от нескольких факторов, таких как цель атаки, распределение компьютерных ресурсов, а также настройки сетевой инфраструктуры.

### Общая информация о масках подсетей:

1. **/22** - содержит 1024 IP-адреса. В этой подсети потенциально может находиться 1024 устройства.
2. **/21** - содержит 2048 IP-адресов. В этой подсети потенциально может находиться 2048 устройств.
3. **/20** - содержит 4096 IP-адресов. В этой подсети потенциально может находиться 4096 устройств.

### Эффективность атак:

1. **Количество доступных адресов**: Чем больше подсеть, тем больше потенциальных адресов для атаки. Более крупные подсети (например, /20) могут позволить ботнету задействовать большее количество устройств, что увеличивает шансы успешного выполнения задачи (например, DDoS-атаки или перебора паролей).

2. **Скорость атаки**: Если ботнет может скомпрометировать значительное количество устройств в подсети, он может генерировать большой объем трафика. Это может привести к перегрузке серверов или отсутствию доступа к ресурсам при использовании большего количества адресов.

3. **Разнообразие устройств**: В зависимости от целей атаки, разнообразие устройств в подсети может повлиять на эффективность. Если в одной подсети сосредоточено большее количество уязвимых устройств, это может увеличить вероятность успешной эксплуатации.

4. **Сетевые ограничения и блокировки**: В зависимости от настройки маршрутизаторов и политик безопасности провайдеров, атаки с одного и того же диапазона IP-адресов могут быть быстро заблокированы. Например, многие маршрутизаторы могут предлагать более строгие правила для блокировки IP-адресов, с которых поступает подозрительный трафик.

### Ваши наблюдения:

Постоянные попытки доступа к порту 443 (обычно используемому для HTTPS) могут свидетельствовать о том, что ботнет пытается осуществить атаки типа сканирования или перебора паролей. Это также может быть попытка искать уязвимости в веб-приложениях.

Рекомендуется:

- Убедиться в установленной защите (например, межсетевые экраны, IDS/IPS).
- Реализовать инструменты для мониторинга и анализа сетевого трафика.
- Рассмотреть возможности ограничения доступа к определённым ресурсам по IP-адресам.

Если атаки продолжаются, возможно, стоит обратиться к провайдеру для дополнительной защиты и рекомендаций по безопасности.
1. что за трэш у провайдера происходит, если ботнетом захвачена значительная часть его клиентом?

Это не трэш, а обычный бразильский провайдер :)
Похожие вопросы