Una red distribuida de “honeypots”, ordenadores con un software de red especial de captura de tráfico, puede ser usada para conducir fácilmente la distribución de los abusos más populares y las vulnerabilidades más explotadas. La recopilación de datos a partir de un número razonablemente grande de sistemas, y clasificados por tipo, origen y destino, ofrecen estadísticas sobre los ataques más comunes, las áreas geográficas más seguras (o inseguras), y cómo las preferencias por un conjunto de exploits u otros cambios en el tiempo.
Por ejemplo, aquí está la lista de vulnerabilidades más explotadas recogidas por el proyecto Smallpot en septiembre de 2004:
Las vulnerabilidades más explotadas recogidas por el proyecto Smallpot en septiembre de 2004
La institución SANS (SysAdmin , Audit, Network, Seguridad) y el Centro Nacional de Protección de Infraestructura (NIPC) en el FBI también comunica un documento que enumera las vulnerabilidades más críticas de seguridad en Internet cada año.
Las 20 vulnerabilidades top de 2004 según SANS:
- Las vulnerabilidades top de los sistemas de Windows
- W1 Web Servers & Services
- W2 Workstation Service
- W3 Windows Remote Access Services
- W4 Microsoft SQL Server (MSSQL)
- W5 Windows Authentication
- W6 Web Browsers
- W7 File-Sharing Applications
- W8 LSAS Exposures
- W9 Mail Client
- W10 Instant Messaging
- Las vulnerabilidades top de los sistemas de UNIX
- U1 BIND Domain Name System
- U2 Web Server
- U3 Authentication
- U4 Version Control Systems
- U5 Mail Transport Service
- U6 Simple Network Management Protocol (SNMP)
- U7 Open Secure Sockets Layer (SSL)
- U8 Misconfiguration of Enterprise Services NIS/NFS
- U9 Databases
- U10 Kernel