Een groep onderzoekers heeft het gehele internet op poort 22 gescand, de poort die voor het SSH-protocol is gereserveerd. Via SSH kunnen systeembeheerders op afstand op computers inloggen. De onderzoekers keken alleen naar de banner van de gescande poorten en probeerden niet in te loggen.
Deze banner bevat informatie over de gebruikte SSH-versie. Aangezien 40% van de data corrupt raakte, gelden de scangegevens voor 60% van het internet. Daaruit blijkt dat 1,7 miljoen systemen OpenSSH 4.3 draaien, gevolgd door een kleine 1,6 miljoen systemen met OpenSSH 5.3.
De cijfers zijn echter niet waterdicht, aangezien sommige netwerken een router hebben die alle verbindingen van een bepaalde poort naar een enkele machine doorstuurt. De reden dat de onderzoekers de ruwe resultaten publiceren is om te laten weten dat de scans worden uitgevoerd.
In tegenstelling tot scans op poort 80 (HTTP) en 443 (HTTPS) leverden de SSH-scans meer klachten op. In totaal kwamen er 58 klachten binnen, voornamelijk geautomatiseerd. Een aantal keren werd er gevraagd om de gescande IP-adressen en ranges niet nog een keer te scannen. De onderzoekers stellen dat ze in de toekomst het onderzoek gaan uitbreiden, onder andere naar FTP en SMTP. "Binnenkort hebben we wekelijkse scans voor zo'n 10 poorten."
Daarbij vragen de onderzoekers aan systeem- en serverbeheerders om het IP-adres (71.6.151.167) van de scanner aan de whitelist toe te voegen. "We zijn bekende beveiligingsonderzoekers, we proberen niets kwaadaardigs te doen en zijn zo transparant als mogelijk over onze scans."
Deze posting is gelocked. Reageren is niet meer mogelijk.