Webサーバーのログに次のようなものがたくさんあります。[エラー] [クライアントx.x.x.x]クライアントがホスト名なしでHTTP/1.1リクエストを送信しました(RFC2616セクション14.23を参照):/ w00tw00t.at.ISC.SANS.DFind :)
私はそれが単に失敗した要求であることを知っています、そして私はそれをあまり心配する必要はありません。過去に、これを行う実際のスクリプトまたはツールを検索してみました。このリクエストの発生数から判断すると、かなり一般的に利用可能である必要があります。メッセージの処理方法に関するさまざまなヒントを見つけましたが、このツール/スクリプト自体を確認することに興味があり、名前や場所が記載されていませんでした。
私の質問はここで終わります。もう少し背景:今日、このリクエストを実行しているクライアントの1つが私の別のサーバーのIPであることに気付きました。これは、実際には、サーバー仮想化ホストであるため、非常に重要です。侵入が疑われます。そのため、このスクリプトを確認したいと思います。スクリプトの機能とその検索方法を分析できるようにするためです。
次の情報を確認してください: https://isc.sans.edu/diary/w00tw00t/9
これは、このフィンガープリントを持つWeb脆弱性スキャナーです。ご自身の責任で見つけて使用してください。 Internet Storm Centerにいる私たちは、少なくとも1つのセキュリティ会社によってハッカーツールとしてラベル付けされているこのツールから距離を置いています。