Сетевой телескоп

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Сетевой телескоп (также известный как пакетный телескоп,[1] датчик интернет-движения или черная дыра )[2][3][4] — это интернет-система, позволяющая наблюдать различные крупномасштабные события, происходящие в Интернете. Основная идея заключается в наблюдении за трафиком, направленным в скрытое (неиспользуемое) адресное пространство сети. Поскольку весь трафик на эти адреса является подозрительным, наблюдая за ним, можно получить информацию о возможных сетевых атаках (случайно сканирующих адреса червях и обратном рассеянии DDoS), а также о прочих сбоях конфигураций путём наблюдения за ними.

Разрешение интернет-телескопа зависит от количества IP-адресов, которые он отслеживает. Например, большой интернет-телескоп, отслеживающий трафик по 16 777 216 адресов (интернет-телескоп /8 в IPv4 ), имеет более высокую вероятность наблюдения относительно небольшого события, чем меньший телескоп, отслеживающий 65 536 адресов (интернет-телескоп /16).

Название происходит от аналогии с оптическими телескопами, где большая апертура позволяет принимать больше фотонов.[5]

Вариантом сетевого телескопа является разреженная даркнет, или грейнет, состоящая из области пространства IP-адресов, редко заполненной адресами «даркнета», перемежающимися активными (или «освещенными») IP-адресами.[2] В их число входит грейнет, собранный из 210 000 неиспользуемых IP-адресов, расположенных в основном в Японии.[6]

Примеры крупных сетевых телескопов[править | править код]

Сеть Покрытие IP-адреса Имя Продолжительность жизни Захватывает
1/8 100%[3] ≈16M APNIC 23.02.2010 (1 неделя) 4,1 терабайт [3]
44/8 99%[4] ≈16M Сетевой телескоп UCSD 01.02.2001–31.12.2017 3,25 петабайт[7]
01.01.2018–04.06.2019
74% ≈12 млн. 05.06.2019—
35/8 67% [4] ≈11 млн. Merit Network[англ.] 05.10.2005— 18,2 терабайта[8]
50/8 100%[3] ≈16M ARIN 12.03.2010 (1 неделя) 1,1 терабайт[3]
107/8 100%[3] ≈16M ARIN 25 марта 2010 г. (1 неделя) 1,2 терабайта[3]
1300 сетей Акамай / Массачусетский технологический институт [9] 2009/2019—
/16 100% ≈65 тыс. HEANet[10] 2019-03 (1 неделя) 96 гигабайт[10]
/15 100% ≈130 тыс. SURFnet
2a10::/12 (IPv6) 100% 8,3 миллиарда триллионов триллионов (2^112) RIPE NCC[11] 13.01.2020 - 16.01.2020 (3 дня) 19 миллионов пакетов

См. также[править | править код]

Примечания[править | править код]

  1. "Bill Cheswick on Firewalls" (PDF) (Interview).
  2. 1 2 Harrop, W. Defining and Evaluating Greynets (Sparse Darknets) // The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l / W. Harrop, G. Armitage. — Sign in or purchase to access : ieeexplore.ieee.org, 2005. — P. 344–350. — ISBN 0-7695-2421-4. — doi:10.1109/LCN.2005.46.
  3. 1 2 3 4 5 6 7 Internet Background Radiation Revisited (PDF).
  4. 1 2 3 Leveraging Internet Background Radiation for Opportunistic Network Analysis (PDF). ISBN 978-1-4503-3848-6.
  5. Moore; Shannon, Colleen; Voelker, Geoffrey M.; Savage, Stefan Network Telescopes: Technical Report (апрель 2004).
  6. Foundations and Practice of Security: 6th International Symposium. ISBN 9783319053028.
  7. Claffy, K.; Fomenkov, Marina; University of California San Diego; Center for Applied Internet Data Analysis (CAIDA) (2018-06-22). Rose, Fraces A.; Matyjas, John D. (eds.). Final technical report. Supporting Research and Development of Security Technologies Through Network and Security Data Collection (Report). Air Force Research Laboratory Information Directorate. pp. iii, 2, 3, 7.
  8. Merit Network. Longitudinal Darknet [[:Шаблон:IPaddr]]. IMPACT Cybertrust.
  9. Scanning the Scanners: Sensing the Internet from a Massively Distributed Network Telescope.
  10. 1 2 O'Hara. Cloud-based network telescope for Internet background radiation collection 16. Trinity College Dublin (апрель 2019).
  11. Aben. The Debogonisation of 2a10::/12 (17 января 2020).