Veo entradas en mis registros de Apache como las siguientes
178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)"
con COOK
en lugar de lo habitual GET
o POST
.
He intentado una variedad de términos de búsqueda y no puedo encontrar ninguna información sobre lo que podría ser. También busqué en Google la cadena de agente de usuario y descubrí que probablemente sea un script creado con Ararat Synapse . Y a juzgar por las otras solicitudes hechas con esa cadena de agente de usuario, este es alguien que no está haciendo nada bueno.
Entonces, ¿esto es solo un método de solicitud inventado?
¿Cómo maneja Apache los métodos de solicitud desconocidos? El código de estado de respuesta para todas las COOK
solicitudes se registra como 303. Entonces, ¿Apache dice Ver otro y solo proporciona el mismo URI? No veo otro golpe desde la misma IP, así que supongo que la respuesta simplemente se registra o se ignora. Probablemente regresen más tarde de otra IP.
Entonces mi script nunca se ejecuta, ¿correcto?
fuente
Es muy probable que este método de ataque esté vinculado a un agente de usuario como se mencionó anteriormente, como con SYNAPSE, y debido a que esta herramienta se usa comúnmente para sondeo y piratería maliciosa, probablemente se use en este método como una forma de investigar si bloqueo o tener algún tipo de firewall o aplicación en el lugar que bloqueará en base a métodos HTTP desconocidos. Dependiendo de la respuesta, puede obtener información sobre las herramientas utilizadas.
Sabiendo que tiene un cortafuegos o algún otro tipo de herramienta para rechazar estas solicitudes, crean el ataque para evitar los comportamientos de bloqueo predeterminados comunes utilizados por ese tipo de cortafuegos / herramienta.
fuente