私は自分のWebサイトをより安全にすることに興味があり、他のWebサイトのスキャンについて遊んでいるときに、あるWebサイトがnmap
traceroute
、curl
、およびwget
コンソールコマンドに次の応答を返すように応答することがわかりました。
Unable to split netmask from target expression
ただし、URL自体は、匿名または疑似匿名のインターネットブラウザー(TORなど)を含む、任意のブラウザーからアクセスした場合に正常に機能します。私のウェブサイト/サーバーで同様の動作を再現したいと思います。
これを行う方法と、この特定のサーバーの動作を引き起こしている正確な理由を誰かに教えてもらえますか?
ホスト名ではなく/
が含まれているURLを入力していて、使用しているツールがそれを CIDRアドレス として処理している(そして解析に失敗している)。
以下を比較してください(間違った方法、正しい方法):
$ nmap http://www.example.com/
Starting Nmap 6.40 ( http://nmap.org ) at 2016-08-11 10:10 EDT
Unable to split netmask from target expression: "http://www.example.com/"
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds
$ nmap www.example.com
Starting Nmap 6.40 ( http://nmap.org ) at 2016-08-11 10:10 EDT
Nmap scan report for www.example.com (172.31.43.14)
Host is up (0.062s latency).
rDNS record for 172.31.43.14: www.example.com
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
587/tcp open submission
993/tcp open imaps
Nmap done: 1 IP address (1 Host up) scanned in 1.03 seconds
$