>>через WinExec() вызываем plink -ssh loginpassword 1.1.1.1 exit.
>
>А, понятно. Так для сотен тыщ хостов то достаточно уныленько... На самом деле не так уж это и много, среднее время долбления одного хоста не более
10 сек. При этом скрипт работал паралельно примерно в 16-24 потока. (16-24 отдельных скрипта на разные диапазоны айпи).
>>а по причине захода на их железку с нашего айпи :))).
>
>И что, там прокатил root/root? :)
Прикинь :)))
Причем провайдер достаточно серьезный и давно на рынке (система мониторинга то поймала факт успешного коннекта с неположенного адреса :)))
>[оверквотинг удален]
>Статистика которая показывает неизвестно что. Скажем в том что производитель DSL модема
>вывесил SSH с стандартным паролем наружу, не предприняв усилий чтобы юзер
>пасс на управление девайсом сменил - ни один ламер (кроме ламеров
>работавших у производителя этой железки) не виноват. А судя по новостям
>про ботнеты + сканам эфира вайфай сниффером, наивных чукотских производителей которые
>вот так вот делают - в природе есть. При этом маленькая
>горстка линуксных ламеров (а если посмотреть на тулчейны производителей дслщины, wi-fi
>роутеров и т.п. то понимаешь что там именно такие и работают
>зачастую) может крупно поднасрать вообще всем кто не удосужился разгрести подляны
>в дефолтах.
На самом деле статистика - как статистика.
Был заказ - были цифры. Не я ставил задачу.
Если бы была цель отловить только линуксы - ну добавил бы еще одну комманду и
отловил бы все линуксы и линуксовые прошивки в недодевайсах.
Что касается железа с рутом в ВАН-интерфейс - если таковые и встречаются - то
крайне редко и на статистику не влияют. А Цель была предположительно
определить процент потенциально-опасных уязвимостей вследствии недоадминистрирования.