Este informe identifica hosts que tienen el servicio Apple Remote Desktop en el puerto 3283/udp ejecutándose y accesible en Internet. Se puede abusar de esto en un ataque de amplificación y también filtra información sobre el sistema en el que se está ejecutando.
Para obtener más información sobre los esfuerzos de escaneo, consulte la página de resumen de escaneo de Internet.
Nombre(s) de archivo: scan_ard
CAMPOS
timestamp | Hora en que se sondeó la IP en UTC+0 |
ip | La dirección IP del dispositivo en cuestión. |
protocol | Protocolo en el que se produjo la respuesta ARD (siempre UDP) |
port | Puerto del que provino la respuesta ARD (generalmente 3283) |
hostname | Nombre DNS inverso del dispositivo en cuestión |
tag | Esto siempre será difícil |
asn | ASN de donde reside el dispositivo en cuestión |
geo | País donde reside el dispositivo en cuestión |
region | Estado/Provincia/Región administrativa donde reside el dispositivo en cuestión |
city | Ciudad en la que reside el dispositivo en cuestión |
naics | Código del sistema de clasificación de la industria de América del Norte |
sic | Código del sistema de clasificación industrial estándar |
machine_name | Nombre trivial del dispositivo |
response_size | Tamaño de la respuesta ARD en bytes, menos el encabezado UDP |
amplification | Factor de amplificación (Esta amplificación se basa únicamente en el tamaño de la carga útil enviada y el tamaño de la carga útil recibida) |
EJEMPLO
"timestamp","ip","protocol","port","hostname","tag","asn","geo","region","city","naics","sic","machine_name","response_size","amplification"
"2010-02-10 00:00:00",192.168.0.1,udp,3283,node01.example.com,ard,64512,ZZ,Region,City,0,0,127.0.0.1,1006,201.20
"2010-02-10 00:00:01",192.168.0.2,udp,3283,node02.example.com,ard,64512,ZZ,Region,City,0,0,zbyszek2,1006,201.20
"2010-02-10 00:00:02",192.168.0.3,udp,3283,node03.example.com,ard,64512,ZZ,Region,City,0,0,kapibara,1006,201.20