Ранее сегодня мне было предложено использовать CAPTCHA - из-за подозрительной поисковой активности - при поиске в Google, поэтому я предположил, что на компьютере в моей сети есть вирус или что-то подобное.
Обойдя вокруг, я заметил - из журналов моего маршрутизатора - что есть тонны подключений к моему Raspberry Pi, которые я настроил в качестве веб-сервера - порт, перенаправленный на 80 и 22 - поэтому я вытащил карту, выключил этот порт вперед и на этот раз переоценил его как « горшочек с медом », и результаты очень интересны
Горшок меда сообщает , что есть успешные попытки войти в систему с помощью комбинации имени пользователя / пасс pi
/ raspberry
, и регистрирует IP-адресов -Это приходят почти каждый второй-и некоторые из IP - адресов, когда я исследую должны быть IP -компании Google.
Так что я не знаю, делают ли они, если предполагается, что это « белая шляпа » или что- то в этом роде . Похоже, это незаконное вторжение. Они ничего не делают после входа в систему.
Вот пример IP-адреса: 23.236.57.199
pi/raspberry
комбинацию ни на чем другом, кроме своей приманки. В тот момент, когда вы делаете его доступным извне, у него должно быть что-то более приличное.Ответы:
Вы предполагаете, что сами Google «атакуют» ваш сервер, когда реальность такова, что Google также предоставляет услуги веб-хостинга и хостинга приложений большинству тех, кто платит за их использование. Таким образом, пользователь, использующий эти сервисы, может иметь скрипт / программу, которая выполняет «взлом».
Выполнение обратного просмотра DNS-записи (PTR) в
23.236.57.199
дальнейшем подтверждает эту идею:Вы можете проверить это - самостоятельно - из командной строки в Mac OS X или Linux следующим образом:
И результат, который я получаю из командной строки в Mac OS X 10.9.5 (Mavericks):
Или вы можете использовать только
+short
для того, чтобы действительно получить только основной ответ, как этот:Который вернется:
Базовое доменное имя,
googleusercontent.com
очевидно, так и называется: «Пользовательский контент Google», который, как известно, связан с продуктом Google App Engine «Платформа как услуга» . И это позволяет любому пользователю создавать и развертывать код в приложениях Python, Java, PHP & Go к своим услугам.Если вы считаете, что эти обращения носят вредоносный характер, вы можете сообщить о предполагаемом злоупотреблении в Google непосредственно через эту страницу . Не забудьте указать свои необработанные данные журнала, чтобы сотрудники Google могли точно видеть, что вы видите.
В прошлом этот ответ о переполнении стека объясняет, как можно получить список IP-адресов, связанных с
googleusercontent.com
доменным именем. Может быть полезно, если вы хотите отфильтровать доступ к пользовательскому контенту Google от других обращений к системе.источник
Следующая информация, полученная с помощью команды,
whois 23.236.57.199
объясняет, что вам нужно сделать:источник