Comments 230
5669 машин под Windows с прямым доступом к сети найдено (в Австрии таких только 1273, но и это много).
Как по мне, здесь и далее прямое сравнение с Австрией некорректно. Как минимум, потому что Австрии население в 4.5 раза меньше (согласно последним данным гугла). Машин с прямым доступом, как в этой цитате, меньше во столько же раз. Прямые выводы и с этих данных не следуют, но нюанс значимый.
И интересуются по поводу планов проверить 22 порт, а также 139 и 443
Порты сканировать хорошо, но «на грани фола», так как провайдеры к этому относятся не очень хорошо. Но в копилку идей записал ;)
Другое дело, если в попытаетесь массово эксплуатировать уязвимости на доступных машинах и при этом вам удастся тем самым вывести что-то важное из строя (что крайне маловероятно), тогда в качестве оправдания своих дыр в IT безопасности кто-нибудь может свалить вину на вас, на «коварных зарубежных хакеров»
А если это просто желание по случаю подколоть соседнюю с вами страну — то это безусловно ваше право, каждый развлекается как хочет.
p.s. Представьте себе, что среди ночи кто-то тянул за ручку двери каждой квартиры в подъезде. Возможно, не все его поймут, но он тоже собирает статистику.
Представьте себе, что среди ночи кто-то тянул за ручку двери каждой квартиры
Тогда, чтобы ваша аналогия была полной, то должны быть не квартиры ночью, а место публичного приёма граждан в рабочее время, где в поисках нужного кабинета люди постоянно дёргают за ручки. Одним больше, одним меньше — никакой разницы.
То есть, если дропать ненужные запросы, для домашнего IP маловероятно получить 20 Мбит/с только при сканировании портов. А вот если поднять веб-сервер на стандартные порты, да, там уже начинается веселье (особенно если не настроен хонейпот).
Если хотите по закону, то сканируя порты одной машины без ведома владельца, Вы совершаете действия, которых можно прировнять к «Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, повлекшее утечку, утрату, подделку, блокирование информации, искажение процесса обработки информации или нарушение установленного порядка ее маршрутизации».
Сканируя все порты подряд, Вы мешаете компьютерам работать должным образом. Считайте, что Вы атакуете эту систему используя DoS-атаку. Также, Вы можете вынудить владельца на дополнительные денежные расходы (кто-то платит за компьютерное время, другие за количество запросов или трафик).
Если хотите ещё проще, считайте это спамом — то что я опубликовал на сайт мой емайл или номер телефона, это не означает что Вы имеете право отправить мне Ваши рекламные сообщения.
… повлекшее утечку, утрату, подделку, блокирование информации, искажение процесса обработки информации или нарушение установленного порядка ее маршрутизации
Простое сканирование само по себе не будет иметь никаких последствий. Притянуть за уши данную статью к вам могут в том случае, если стоит изначальная задача вас привлечь, но в таком случае уже не важно «за что» и этот вариант выходит за рамки обсуждаемой нами темы.
Суть в том, что обсуждаемые нами действия никоим образом не наказуемы на данный момент, т.к. не влекут за собой никаких последствий. Чтобы расценить сканирование как DoS атаку, необходима хотя бы теоретическая возможность вызвать отказ в обслуживании, т.е. «сканирование» одного хоста с нескольких, а не как в нашем случае огромной подсети с одного хоста, что ровно наоборот может вызвать отказ разве что с нашей стороны.
Вот почему, если Вы окажитесь в суде из-за того что кто-то не оценил Ваши исследовательскую деятельность, то Вы практически никак не сможете доказать свою невиновность.
DoS-атака (не DDoS) это когда один компьютер отправляет множество запросов на один хост. И именно это происходит при сканировании портов. Возникнет отказ в обслуживании или нет — это уже как повезёт. Но владелец хоста вправе обратиться в суд и обвинить Вас в DoS-атаку и нарушение работы системы, а Интернет-провайдер предоставит все нужные логи. Кстати, если не секрет, какой у Вас Интернет-провайдер? В договоре ничего не написано о том что «При пользовании Услугой Абоненту запрещается производить несанкционированное сканирование любого диапазона IP-адресов»?
Напоследок, попробуйте узнать, сколько пентестеров запускают nmap или acunetix без заключения договора с клиентами. И ещё: хоть разработчик nmap не считает сканирование портов незаконным, он настоятельно рекомендует получить письменное разрешение перед тестированием и предупреждает, что хоть сбои систем редки при сканировании, они всё же случаются.
DoS-атака (не DDoS) это когда один компьютер отправляет множество запросов на один хост. И именно это происходит при сканировании портов.Так в том-то и дело, от единоразового сканирования с одного хоста проблем не будет даже у IoT лампочки в чьей-то люстре. Чтобы вызвать проблемы нужно либо непрерывное многократное сканирование с одного хоста, либо единовременное с нескольких, но ни то, ни другое нам не нужно. Так в чем вы видите проблемы?
Кстати, если не секрет, какой у Вас Интернет-провайдер?Не путайте договор провайдера с ответственностью по украинской статье 361. Договор с провайдером я могу тем самым нарушить, но это влечет за собой лишь прекращение предоставления мне услуг. Никак не пойму что вы хотите доказать.
Так в чем вы видите проблемы?Проблема в том, что без ведома владельца хоста Вы создаёте ему ненужную нагрузку и/или забиваете канал ненужными пакетами, а значит, в лучшем случае это денежные затраты, или в худшем — отказ в обслуживании. Кроме того, не забывайте, что помимо Вас ещё многие делают то же самое, и если владелец хоста решит подать в суд, он будет судиться с «соседями», а не, например, с китайскими исследователями. В общем, то, что не видите в этом проблему, не освобождает Вас от ответственности и уж точно не Вам решать, создали ли Вы «трудности» владельцу хоста или нет.
Никак не пойму что вы хотите доказать.Например, там мелькает словосочетание «несанкционированное сканирование». И главное, это означает, что всё-таки сканирование неприятная штука вызывающая нарушение работы сети. Иными словами, если сканирование портов не создаёт «никаких проблем», зачем запрещать?
В общем, то, что не видите в этом проблему, не освобождает Вас от ответственности и уж точно не Вам решать, создали ли Вы «трудности» владельцу хоста или нет.Вы манипулируете, откуда вы взяли, что решение о наличии или отсутствии проблем за мной? Я утверждают, что в данном конкретном случае сканирование не повлечет за собой никаких отказов в обслуживании и по этой причине не привлечёт абсолютно никакого внимания. Описанный вами сценарий одновременного сканирования предполагает слишком много совпадений и его вероятность стремится к нулю, по этому мы можем смело утверждать, что такой однократный анализ не повлечёт за собой какой-либо ответственности.
Например, там мелькает словосочетание «несанкционированное сканирование». И главное, это означает, что всё-таки сканирование неприятная штука вызывающая нарушение работы сети.Так мы выше уже обсуждали варианты, когда сканирование может привести к отказу в обслуживании, это не наш случай, но именно из-за таких вариантов оно упоминается в законе.
В вашей логике фундаментальная ошибка, в нашем случае отсутствует состав преступления в связи с отсутствием каких-либо последствий.
Я даже не могу себе представить, сколько у Вас опыта в этой области, если Вы оперируйте такими словами, как «никаких отказов», «абсолютно никакого внимания», «вероятность стремится к нулю», «смело утверждать», «не повлечёт за собой какой-либо ответственности», «отсутствием каких-либо последствий».
Если лично я в чём-то сомневаюсь, я доверяю тем, у кого больше знаний и опыта. И если выбрать между Вашими словами и словами разработчиков сканеров, пентестеров или компаниями в сфере ИБ — то боюсь, я не могу согласиться с Вами.
Очевидно, в нашем споре каждый останется при своём мнении. Но я, как и автор статьи, хочу предупредить остальных, не делать то, в чем 100% не уверены или есть капля сомнения в законности и безопасности процесса.
Мы обсуждаем исключительно то, о чем написал автор данной темы, то и отталкиваемся от обсуждаемой задачи, в рамках которой вероятность получить проблемы стремится к нулю. В других гипотетических ситуациях безусловно можно найти кучу проблем, но при чём они здесь?
Так тут дело не во мнении, сканер, тот же nmap, можно использовать очень по-разному и вызвать проблемы действительно не трудно.Здесь полностью согласен с Вами. Только автор nmap ещё предупреждает, что могут крашиться старые машины или неправильно сконфигурированные. Да, владелец хоста сам виноват, что не обезопасил свою машину, но всё произошло именно из-за сканирования портов.
Мы обсуждаем исключительно то, о чем написал автор данной темы, то и отталкиваемся от обсуждаемой задачи, в рамках которой вероятность получить проблемы стремится к нулю.А Вы попробуйте прочитать статью ещё раз, и угадайте, что происходит дальше, если например, был обнаружен веб-сервер, камера, или принтер.
https://meget.kiev.ua/kodeks/ugolovniy-kodeks/razdel-1-16/ — автоматический перевод, но должно быть понятно
Ага, Вы на другую ссылаетесь.
Умышленное массовое распространение сообщений электросвязи
сюда наш закон любой DDoS отнесет?
Что касается толкования закона — думаю, всё предельно ясно: если хост упал или кто-то не смог получить доступ к нему, а в ходе расследования окажется, что в это время с конкретного IP-адреса были отправлены множество пакетов (сообщений электросвязи) — это «несанкционированное вмешательство в работу ЭВМ, повлекшее блокирование информации, искажение процесса обработки информации и нарушение установленного порядка ее маршрутизации».
Во-вторых этим должно принести некоторый убыток, а точнее значительный убыток, чтобы дело стало уголовным. Самого фактк «несанкционированного вмешательства недостаточно». В противном случае вы могли бы упечь своего коллегу по работе, который нажал кнопку выключения на вашем ПК. Ведь он несанкционированно вмешался в рбаоту ЭВМ. Причём с тяжёлым подпунктом — используя служебное опложение.
В-третьих должен быть доказан умысел. Ведь если сервис всё-таки лёг, то придётся доказывать, что имела место статья 272, а не 274.
поэтому хорошо, что «предельно ясно» только вам. А то с такой трактовкой законов далеко можно зайти. Этак можно всех родителей первокласников пересажать за то, что в день открытия записи в первые классы сервера ростелекома падают от нагрузки.
Напоследок, хочу лишь цитировать себя:
Очевидно, в нашем споре каждый останется при своём мнении. Но я, как и автор статьи, хочу предупредить остальных, не делать то, в чем 100% не уверены или есть капля сомнения в законности и безопасности процесса.
У меня есть. Там рота солдат каждую ночь все ручки дёргает. На простое сканирование владелец ресурса не среагирует.
Но есть нюанс: на него может среагировать собственный провайдер. Провайдеры могут не любить клиентов, которые генерят очень много соединений.
У вас, наверное, нету машин с белыми IP, не закрытыми фаерволами ISPЯ упоминал выше про мегабайтные логи iptables. Это за один день, и такой размер есть практически на каждой машине. «Исследователи дёргают ручки» круглосуточно, и, как правило, многие которые доходят до веб-сервера, почему-то начинают искать всякие URL-адреса (такие как /webdav, /bbs.cgi, /dump.sql).
владелец ресурса не среагируетИнтересно, среагирует ли ФСБ, ФАПСИ или МВД, если сканировать их диапазон IP-адресов напрямую (то есть, без VPN и прочее) с домашнего компьютера находясь в Москве? С меня плюсики, если кто-то поделиться результатом. Если действительно не будут внезапные звонки или визиты среди ночи, то это будет просто отличная новость.
Но есть нюансИменно этот «нюанс» должен подсказывать, что сканирование это не 100% безобидная штука. Я практически готов согласиться, что на простое сканирование владелец ресурса не среагирует, но я не могу быть уверенным в этом.
Тут ведь ещё какая фишка есть. Сканирует не всегда владелец ПК. В 90% случае это делают вредоносы на машине в поисках следующего хопа для заражения. И вредоносы это делают без прокси и VPN. Но в открытом доступе нет сведений о том, что к домохозяйкам, лазающим в однокласниках ночью звонят из МВД. А вот провайдеры их периодически бокируют. Это да.
Насчёт «фишки» — полностью согласен. Я бы сказал, что 90% это слишком мало. Думаю, лишь единицы осмеливаются сканировать напрямую.
Кстати, учитывая что мы ничего не нарушали во время сбора этой информации, можем ли мы легально продать все собранные данные?
/?id=42'
). И в случае с уязвимостями, не всегда нужно применить эксплойт, дабы узнать, если машина уязвима. Например, ответ от 3306 будет содержать номер версии MySQL и это достаточно, для того чтобы узнать, если машина уязвима или нет.«косвенный умысел» — это уже экспертам решать, на сколько человек был образован. Но, повторюсь, сканировать орты и тыкать в машинку эксплойтами — вещи разные. Мне кажется, автор статьи говорил о простом сканировании всё-таки.
Не всегда. Тема майнинга конфиденциальной инфы из открытых источников сама по себе очень любопытна и не имеет однозначного ответа. Так, например, если вы будете стоять у воинской части и записывать куда и соклько солдат выходило — вас привлекут за шпионаж. Хотя если вы просто будете стоять рядом с частью и смотреть на неё, не превращая это в информацию — предъявить вам будет особо нечего.
По сети гуляет огромное количество вредоносов, сканирующих с зараженных машин всё подряд регулярно…
А если это просто желание по случаю подколоть соседнюю с вами страну — то это безусловно ваше право, каждый развлекается как хочет.
Никто не знает, можно ли как-то из висящей на «белом» IP машины узнать локализацию ОС? Такая вот задачка — беру список IP «Ростелеком» и пробую совершить запросы:
1. У кого Винда — ответь мне.
2. Кто ответил — сообщи локализацию.
Такой вот «сбор статистики», это мне совсем не для взлома. Если конечно ответом не будет «Windows 7 без SP1».
Такой вот «сбор статистики», это мне совсем не для взлома. Если конечно ответом не будет «Windows 7 без SP1».А зачем вы объединяете сбор статистики и ее последующее использование в одно действие?
Еще раз, на такое единоразовое сканирование никто внимания не обратит. А вот уже ваши действия с устройствами с «Windows 7 без SP1» будут оцениваться отдельно, в зависимости от их последствий.
автор по сути признался что занимается противозакоными действиями в международном маштабе.
понятно что он россию сканировать не будит вопервых что бы такие патриоты нервали горло что он такой плохой, во вторых что бы этиже патриоты его не отправили в сизо.
а Украину взял что бы такие патриоты кричали как все плохо в Украине не то что у нас.Мы же самые умные. Ну типа умные.
Да, думаю, если Россию сканировать, то велика вероятность, что сочтут за атаку. Если только в несколько приемов
Куча ботов да школьников сканирует рандомно сети постоянно. Или вы уже забыли предупреждения антивирусов о сканирований порта.
Хотя какая крупная ИБ компания такое исследование думаю провести может. Но только опять же в стране где она действует
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
… из корыстной заинтересованности
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок
… Деяния… если они повлекли тяжкие последствия или создали угрозу их наступления, — … до семи лет.
«После вашей атаки у нас все рухнуло, мамой клянусь!» (уничтожение)
И если второе заявление можно отспорить, то первое отспорить будет сложно
По моему печальному опыту — кто в суд ходил, тот в цирке не смеется.Такую ересь все участники сторон могут нести… Докопаться могут не только до столба — до его тени.
Реальный случай (все хочу по нему написать статью, на никак времени нет). Бывший админ обвинен в неправомерном доступе с учетом того, что он лицо с высшим техническим и прочее (по статистике типичный хакер), на компьютере были найдены утилиты удаленного доступа и взлома паролей (ага!, точно же для злого дела припасены)
— квалификации тех, кто составлял материалы для суда (вспомним как притягивали за репосты)
— квалификации обвиняемого (увы, адвокаты косячат налево и и направо — сам не разбираешься, сам и пострадаешь)
— квалификации адвоката (а как ее проверить обвиняемому?)
— текущей «политики партии» по данному направлению (делаем статистику по ст. ...)
— текущей практики правоприменения (бывает, что ее и нет)
— пришел ли обвиняемый в суд (не узнал о суде — сам себе злобный буратино, сто пудово не в его сторону решат)
— желания судьи разбираться с делом
умышленное
Наличие программ удаленного доступа и взлома паролей никак не доказывает умысел на совершение преступления. Может я пароль забыл свой и пытаюсь его восстановить. Презумпция невиновности требует доказать субъективную сторону дела, то есть умысел на преступление, а не просто приискание средств взлома.
«А вы что сами не ошибаетесь разве?», «А фигня, все же понятно»
Единственно где видел кстати паранойю — проектные организации в строительстве. Проекты востребованы на рынке, вот там доступ да… Куда там первому отделу
Да, МСБ в этом совершенно бесстрашные, но и объектом для атаки они будут с малой вероятностью (разве что очередной бот-нет кто-то будет разворачивать).
22 порт
на 139 порту не было найдено ничего, если же имелся в виду 137 — то вот
443 порт (И, вдогонку, данные по серверам, уязвимым к heartbleed)
сканировать Россию из Украины не лучшая идеяА какого типа последствий можно ожидать? Относится впрочем не только к украине/россии, а к любой кросс-граничной ситуации. Т.е. в чем именно опасение сканировать именно другую страну и раз уж на то пошло, то россию из украины? Правда интересно, т.к. не видим тут никаких специфический отличий от скана внутри страны или скана между любыми другими странами.
Andrey_Dolg
Вы только представьте, с какой помпой можно будет говорить о защите суверенного интернета.Этих сканеров в день много запускается, но именно из-за ТС начнется движуха?:)
— договор на проведение такого исследования, чтобы «прикрыться»
— финансирование, так как в «режиме хобби» его делать сложновато.
Много но на хабре появится статья на "Как я просканировал Россию из Украины".)))
не знаю, если согласовать такой проект с тем же ФСТЭК, может и грант откроют. в принципе, если адекватно подходить — должны адекватно и отвечать.
дадут Вам на пару с тем же Эшелоном или Маскомом или с ГНИИ ПТЗИ конкурс, реализуешь, результаты, профит!
но могут быть нюансы — то что тебя в собственном государстве могут за это нахлобучить, это тоже есть фактор риска.
Насколько знаю, подобного рода идентификация есть, но с нюансами. Сталкивался с ситуацией, когда определялась соседняя область, а однажды московский IP-адрес одного провайдера определился как новосибирский, потому что юрлицо у них в Сибири.
простой скан country:RU
dns сервера
dns сервера со включённой рекурсией
80 порт
445 порт
445 порт и работающий eternalblue
С принтерами и веб-камерами несколько сложнее, не уверен, какой запрос использовался для поиска в статье.
Украина — небольшая страна
Это что-то новенькое :) Вы с Китаем сравниваете?
Если не считать евразийской России, Украина — территориально самое большое европейское государство.
Исходя из вашей методки оценки, следует что Украина в ~9 раз «больше». А с субъективной «точки зрения ІТ» и того больше выходит :)
У веряю Россия хоть и большая страна но она маленькая по населению и в интернете не так много людей находится, неудивлюсь что на Россие на 2-5 миллиона всеголишь больше сидит в интернете
а может и меньше если учесть что в Украине в интернете сидит сегодня 60% страны
а по сетям — они распределены больше организационно (AS), поэтому регион определяется +- тапок (здесь было что определяется то новосиб, то мск, то ещё что...).
Если не считать евразийской России
Так можно и Америку не считать, и Китай. И тут БАЦ, и Украина самая ВЕЛИКАЯ ДЕРЖАВА в МИРЕ.
P.S. Ну и если не брать Данию с Гренландией.
В частности, Дания состоит в ЕС, а Гренландия — вне ЕС.
ЕС!= Шенгенская зона
Greenland and the Faroe Islands are not included in the Schengen area. However, persons travelling between the Faroe Islands, Greenland and the Schengen Area are not subject to border checks. The list of countries whose citizens require a visa for Greenland or the Faroe Islands is the same as for the Schengen Area, but a Schengen visa will not allow the holder access to either territory, only a Danish visa stamped with either «Valid for the Faroe Islands» or «Valid for Greenland», or both.
А еще можно договориться о партнерстве — я сейчас ищу компании/людей, которым интересно разместить рекламу в моем личном блоге, где размещена та же статья.
А корпоративные пользователи и владельцы ноутбуков (где лицензионную ОС можно встретить гораздо чаще) очень редко имеют прямые ip. Обычно, в таком случае, по дороге есть роутеры и nat.
Да, корпорации — это отдельная "поляна"
Про NAT конечно согласен. Берешь в Киеве 100 Мбит/с до UA-IX и пропускаешь через хороший роутер (как вариант — я именно про обычный роутер). В LAN-порт какой-то Huawei S2720-28TP-EI-AC (честно с потолка взял, что в Гугле нашел — 30к наших денег, может дороговато) пихаешь и из него уже разводишь по сети кабеля.
Но ситуация конечно ужасает масштабами проблемы…
Повеселило как много у нас легаси систем.
Спасибо за статью!
Спасибо за обратную связь!
Кроме наплевательского отношения может быть:
- незнание о существовании проблемы в принципе (купил комп — подключил интернет — всё работает — что не так?)
- неумение что-то настроить, даже если краем ухом где-то слышал, что в интернете могут быть опасности, но "кактус поставил и на порносайты не хожу"
- заблуждение о том, что сделал сам всё правильно и качественно
- заблуждение о том, что приглашенный специалист сделал всё правильно и качественно
- злой умысел в конце-концов, не нежелание сделать правильно, а желание сделать неправильно
незнание о существовании проблемы в принципе
Валом. Узок круг, кто читает ИТ новости.
Я просканировал Украину
Завтра во всех СМИ незалежной: "Страна подверглась кибератаке, совершённой по прямому указанию <сами знаете кого>".
Нет, что дырки закрывать надо — это понятно, но я про то, что где-то могли увидеть, что кто-то их страны X шарится по всем адресам страны Y, а дальше в дело вступает паранойя.
— Всё, что делает человек так или иначе имеет отношение к политике. А уж исследование систем безопасности, безотносительно к целям исследователя — тем более политика.
У Маршака в тему есть стих:
Не было гвоздя —
_Подкова
__Пропала.
Не было подковы —
_Лошадь
__Захромала.
Лошадь захромала —
_Командир
__Убит.
Конница разбита —
_Армия
__Бежит.
Враг вступает в город,
_Пленных не щадя,
__Оттого, что в кузнице
___Не было гвоздя…
For want of a nail the shoe was lost.
For want of a shoe the horse was lost.
For want of a horse the rider was lost.
For want of a rider the message was lost.
For want of a message the battle was lost.
For want of a battle the kingdom was lost.
And all for the want of a horseshoe nail.
ну а раз это сделал русский то значит
все нормально.это напоминает как русские повлияли на выборы в США все русские смеялись, пока США не начала водить САНКЦИИ, а потом все русские начали ныть и кричать рвать рубаху что они этого не делали.н при этом замесяц до этого всВСЕ русские сми смеялись всей страной какие они герой повлияли на выборы ХА ХА.
Я много помню. как вы сначало сметесь, а по том НОЕТЕ.
потом не удивляйтесь что после блога на хабе это распечатают все международные сми.
Никто не поднял вопрос о легитимности его поста?
Никто не признал выборы незаконными?
Никто не инициировал процесс импичмента?
Всё, что сделали Штаты — это просто ввели санкции и позволили незаконно выбранному президенту рулить страной? Серьёзно?
По тому если захотят попадеш международный розыск, к примеру многие страны подержут, и бо читал как то что такие деятельности производят только под заказ государства специальным фирмам.
Сам себе маляву написал коротко.
Интересно существенно количество веб-серверов с ошибками в ответах. Если сервер отвечал 301 или 302 кодом и отправлял на https, то это ошибка? Или это в статистике по ответу с кодом 200?
Помните петю и медок?
Возможно исследователь увидит непропатченную хп с голой попой торчащей в интернет. Не бойтесь это сети банкоматов с неправильной настройкой политик. Многие удаленные банкоматы подключаются по 3жи свистку без всяких впнов туннелирования трафика и прочих техник. Принтеры доступные из Зимбабве не редкость как и домашние веб-сервера на домашнем роутере без пароля с доступом во внешний мир.
Средняя ошибка платных баз, типа Maxmind — 2-5%. С бесплатными всё ещё хуже.
На RIPE DB тоже полагаться не следует — т.к. качество информации там… ну не трэш, но такое себе.
Так что прежде чем проводить подобные исследования, я бы очень подробно описал, каким именно образом получается «список айпишников страны».
Потому что вот это:
Это на самом деле очень просто. IP адреса не генерируются самой страной, а выделяются ей.
полная чушь, на самом деле.
1. Сортирую эти IP по возрастанию.
2. Делим на подсети /20.
Дальше — ручками:)
3. Берем первый IP каждой подсети. То есть была адрес из подсети x.y.80.1/20 — на сайте 2ip.ua проверяем адрес x.y.80.1.
4. Потом пробуем понять, хватит ли нам названия и «Номер AS провайдера», чтобы точно узнать, что это Украина.
Учитывая, что RIPE NCC распределяет сети по /22-/24
Я просканировал Украину