Что такое возможный ^ null$ exploit, сообщенный LogWatch?

LogWatch это хороший инструмент, который предоставляет ежедневные отчеты о файлах журналов linux. Он включает в себя несколько информационных сводок, таких как трафик, пользователи, которые вошли в систему, которые использовали sudo, соответствующие сообщения ядра, IP-адреса, которые зондировали сервер, поисковые системы, которые зондировали ваш apache и т. д...

один раздел включает в себя IP-адреса, которые использовали известные эксплойты попытки взломать ваш сервер. Они не обязательно преуспели, но они все равно перечислены в отчете для получения знаний. Это на что это похоже.

Attempts to use known hacks by 4 hosts were logged 4 time(s) from:
   187.13.156.179: 1 Time(s)
      ^null$ 1 Time(s) 
   187.60.121.62: 1 Time(s)
      ^null$ 1 Time(s) 
   189.123.240.18: 1 Time(s)
      ^null$ 1 Time(s) 
   189.70.214.124: 1 Time(s)
      ^null$ 1 Time(s) 

мой вопрос в том, что именно этот ^null$ атаки? Я пробовал погуглить это, но ничего подходящего, похоже, не появляется.

3 ответов


обычно об этом не стоит беспокоиться - это не обязательно фактическая атака. The ^null$ "атака" - это просто завершение клиентского соединения без отправки HTTP-запроса (т. е. соединение установлено на ваш веб-сервер, но запрос не получен).

Если у вас было несколько попыток на вашем сервере с одного IP-адреса или много ^null$ записи на IP, тогда у вас могут быть доказательства согласованной попытки. Как бы то ни было, я бы предложил вам смело игнорировать этот пример журнал, который вы дали выше.


интересно отметить, что Heartbleed зондирование переводится в такие предупреждения от LogWatch:

Attempts to use known hacks by 1 hosts were logged 1 time(s) from: 54.82.203.167: 1 Time(s) ^null$ 1 Time(s)

соответствующая запись в журнале Apache SSL:

XXXXXX:443 54.82.203.167 - - [10/Apr/2014:00:19:45 +0200] "quit" 301 1313 "-" "-"

(используя http://filippo.io/Heartbleed/)


несколько типов служб мониторинга также сделают это; например uptimerobot.com:

попытки использовать известные хаки 10 хостами были зарегистрированы 107 раз (ы) от: 74.86.158.106: 91 время (ы) ^null$ 91 время (ы)

74.86.158.106 - - [09 / Feb/2015:01:09:54 -0500] "получить / HTTP / 1.1" 200 17896 " - "" Mozilla / 5.0+(совместимость; UptimeRobot / 2.0;http://www.uptimerobot.com/)"

74.86.158.106 - - [09/Feb/2015:01:10: 47 -0500] "HEAD / HTTP / 1.1" 200 - " - "" Mozilla / 5.0+(совместимость; UptimeRobot / 2.0;http://www.uptimerobot.com/)"

некоторые типы отказоустойчивых приложений, вероятно, также отключат его, например heartbeat и ldirectord (в зависимости от их конфигурации).