Me gustaría saber cómo los investigadores de seguridad y los piratas informáticos exploran Internet para encontrar dispositivos vulnerables. Por ejemplo, en este artículo aquí , ¿qué tipo de solicitud / paquetes están enviando esos investigadores para encontrar los enrutadores de puerta trasera?
Del mismo modo, con la vulnerabilidad del corazón, muchos piratas informáticos e investigadores de seguridad exploraron Internet para encontrar servidores vulnerables, ¿cómo se hizo y cómo funcionó?
Para ampliar esto, también he leído sobre personas / compañías que encuentran millones de servidores vulnerables debido a una cierta vulnerabilidad al escanear todo el espacio de direcciones IPv4. ¿Qué tipo / tipo de género serían estos exploits que los piratas informáticos usarían para explotar dispositivos mediante el escaneo de Internet (ejemplos de exploits antiguos que están obsoletos ayudaría)? (Respuestas técnicas en detalle es lo que estoy buscando)