Back Door SYNful (Synful Scan Report)

Este informe identifica hosts que están potencialmente comprometidos con el backdoor SYNful.

SYNful knock consiste en una imagen original de Cisco IOS en la que se ha implantado este backdoor posteriormente, permitiendo al atacante cargar varios módulos de forma anónima desde Internet. Este backdoor proporciona acceso de administrador al equipo comprometido gracias a una contraseña secreta oculta que integra. La comunicación con los módulos se realiza a través de HTTP con paquetes TCP especialmente diseñados ya que no tienen una secuencia ni unos ACK afines al estándar. El acceso remoto al router se realiza a través de Telnet o por consola, no por SSH.

Para obtener más información sobre los esfuerzos de escaneo, consulte la página de resumen de escaneo de Internet.

CAMPOS

timestampHora en que se sondeó la IP en UTC+0
ipLa dirección IP del dispositivo en cuestión.
protocolProtocolo en el que se produjo la respuesta SYNful (siempre TCP)
portPuerto en el que se produjo la respuesta SYNful (siempre 80/TCP)
hostnameNombre DNS inverso del dispositivo en cuestión
tagEsto siempre será synfulknock
asnASN de donde reside el dispositivo en cuestión
geoPaís donde reside el dispositivo en cuestión
regionEstado/Provincia/Región administrativa donde reside el dispositivo en cuestión
cityCiudad en la que reside el dispositivo en cuestión
naicsCódigo del sistema de clasificación de la industria de América del Norte
sicCódigo del sistema de clasificación industrial estándar
sequence_numberEsto siempre será 0
ack_numberEsto siempre será 791102
window_sizeEsto siempre será 8192
urgent_pointerEsto siempre será 0
tcp_flagsEsto siempre será 4608
raw_packetTodo el paquete synack que fue devuelto por nuestra sonda diseñada
sectorSector industrial proporcionado por un servicio comercial de terceros

Fuente: https://www.shadowserver.org/what-we-do/network-reporting/synful-scan-report/