Investigadores de la Universidad de Michigan han creado Zmap, una herramienta que permite escanear todas las direcciones IP en menos de una hora. Algo que podría ser utilizado con buenos y malos propósitos.
Cada vez existe una mayor consciencia sobre la seguridad y privacidad en Internet. En estos momentos, de mayor preocupación de los usuarios, aparece Zmap, una herramienta que permite escanear las direcciones IP de todo Internet en 45 minutos. Como muchas aplicaciones similares, podría ser utilizado con buenos y malos propósitos, aunque Zmap carece de la lentitud que presentan el resto de alternativas.
Zmap es una herramienta creada por investigadores de la Universidad de Michigan con el fin de encontrar vulnerabilidades en las redes, desarrollar mecanismos de defensa y realizar investigaciones más eficientes. Su punto fuerte es la velocidad, ya que es capaz de escanear todo Internet en menos de una hora, algo que con otras herramientas podrías tardar varios meses. Zmap consigue que un sólo computador sea puedan alcanzar velocidades de escaneo impresionantes.
Ya existían aplicaciones similares, siendo Nmap una de las más utilizadas. La diferencia es que Nmap envía señales individuales a cada dirección IP y espera una respuesta mientras agrega a una lista aquellas que contacten, algo que lleva mucho más tiempo. Zmap también envía solicitudes a direcciones IP, pero codifica cada solicitud, descodificándonlas posteriormente cuando regresen a la herramienta. Tampoco se guarda una lista de peticiones pendientes, permitiendo a Zmap enviar paquetes 1.000 veces más rápido que Nmap.
Zmap fue utilizada para conseguir una visión más amplia de cómo el huracán Sandy afectó a la gente de la costa este de los Estado Unidos. Cada vez que existe una catástrofe de ese tipo, los equipos de la zona pierden la conexión a Internet, lo cual puede ayudar a localizar y enumerar el número de personas afectadas. Es una aplicación que podría ser útil, por ejemplo, para estudiar que porcentaje de páginas webs tienen HTTPS en vez de HTTP o localizar fallos de seguridad; aunque, como todas las herramientas de este tipo, podría utilizarse para propósitos menos beneficiosos para la seguridad en la red.
No hay comentarios:
Publicar un comentario