Vorrei sapere come i ricercatori di sicurezza e gli hacker eseguono la scansione di Internet per trovare dispositivi vulnerabili. Ad esempio in questo articolo qui , che tipo di richiesta / pacchetti sono quei ricercatori che inviano per trovare i router backdoor?
Allo stesso modo con la vulnerabilità senza problemi, molti hacker e ricercatori di sicurezza hanno scannerizzato Internet per trovare server vulnerabili, come è stato fatto e come ha funzionato?
Per approfondire questo argomento, ho anche letto di persone / aziende che trovano milioni di server vulnerabili a causa di una certa vulnerabilità mediante la scansione dell'intero spazio degli indirizzi IPv4. Che tipo / genere di genere sarebbero questi exploit che gli hacker utilizzano per sfruttare i dispositivi mediante la scansione di internet (esempi di vecchi exploit che sono obsoleti potrebbero aiutare)? (Le risposte tecniche in dettaglio sono ciò che sto cercando)