Wcześniej dzisiaj zostałem poproszony o użycie CAPTCHA - z powodu podejrzanej aktywności wyszukiwania - podczas wyszukiwania Google, więc założyłem, że albo komputer w mojej sieci ma wirusa lub coś takiego.
Po przeszukaniu zauważyłem - z dzienników routera - że było mnóstwo połączeń z moim Raspberry Pi, które skonfigurowałem jako serwer WWW - port przekierowany na 80 i 22 - więc wyciągnąłem kartę, wyłączyłem ten port do przodu i tym razem ponownie zobrazowałem to jako „ garnek miodu ”, a wyniki są bardzo interesujące
Doniczka z miodem donosi, że istnieją udane próby zalogowania się za pomocą kombinacji nazwa użytkownika / hasło pi
/ raspberry
, i rejestruje adresy IP - nadchodzą one prawie co sekundę - a niektóre adresy IP, gdy badam, powinny być adresami IP Google.
Więc nie wiem, czy oni robią, czy to ma być coś w stylu „ białego kapelusza ” czy coś w tym rodzaju. Wygląda na to, że jest to nielegalna ingerencja. Nic nie robią po zalogowaniu.
Oto przykładowy adres IP: 23.236.57.199
pi/raspberry
kombinacji na niczym innym niż plaster miodu. W momencie, gdy uczynisz go dostępnym z zewnątrz, powinno być coś bardziej przyzwoitego.Odpowiedzi:
Zakładasz, że sami Google „atakują” Twój serwer, podczas gdy w rzeczywistości Google zapewnia również hosting stron internetowych i usługi hostingu aplikacji dla większości osób, które płacą za ich używanie. Tak więc użytkownik korzystający z tych usług może mieć skrypt / program, który wykonuje „hakowanie”.
Wykonanie wyszukiwania wstecznego rekordu DNS (PTR)
23.236.57.199
dalej potwierdza ten pomysł:Możesz to sprawdzić - samodzielnie - z wiersza poleceń w systemie Mac OS X lub Linux w następujący sposób:
A wynik, który otrzymuję z wiersza poleceń w Mac OS X 10.9.5 (Mavericks) to:
Lub możesz użyć tylko,
+short
aby naprawdę uzyskać tylko podstawową odpowiedź w następujący sposób:Które zwróci:
Podstawową nazwą domeny
googleusercontent.com
jest to, co mówi, że jest „Treścią użytkownika Google”, o której wiadomo, że jest połączone z produktem Google Platform Engine „Platforma jako usługa” . Pozwala to każdemu użytkownikowi na tworzenie i wdrażanie kodu w aplikacjach Python, Java, PHP i Go.Jeśli uważasz, że dostęp jest złośliwy, możesz zgłosić podejrzenie nadużycia bezpośrednio w Google za pośrednictwem tej strony . Pamiętaj, aby podać nieprzetworzone dane dziennika, aby pracownicy Google mogli zobaczyć dokładnie to, co widzisz.
Niezależnie od tego, ta odpowiedź przepełnienia stosu wyjaśnia, w jaki sposób można uzyskać listę adresów IP podłączonych do
googleusercontent.com
nazwy domeny. Może być przydatny, jeśli chcesz odfiltrować dostęp „Treści użytkownika Google” z innych dostępów systemowych.źródło
Poniższe informacje uzyskane za pomocą polecenia
whois 23.236.57.199
wyjaśniają, co należy zrobić:źródło