El día de hoy me pidieron que usara un CAPTCHA, debido a una actividad de búsqueda sospechosa, al hacer una búsqueda en Google, así que supuse que una PC en mi red tenía un virus o algo así.
Después de hurgar, noté, desde los registros de mi enrutador, que había toneladas de conexiones a mi Raspberry Pi que había configurado como servidor web (puerto reenviado a 80 y 22), así que saqué la tarjeta, apagué ese puerto y esta vez lo re-imaginé como una " olla de miel " y los resultados son muy interesantes
The Honey Pot informa que hay intentos exitosos de iniciar sesión con la combinación de nombre de usuario / contraseña pi
/ raspberry
, y registra las IP, que vienen casi cada segundo, y algunas de las IP cuando investigo se supone que son IP de Google.
Entonces no sé, ¿qué están haciendo, si se supone que son cosas de " sombrero blanco ", o lo que sea? Parece que es una intrusión ilegal. No están haciendo nada después de iniciar sesión.
Aquí hay un ejemplo de dirección IP: 23.236.57.199
pi/raspberry
combinación en otra cosa además de tu honeypot. En el momento en que lo hagas accesible desde afuera, debería tener algo más decente que eso.Respuestas:
Usted asume que Google mismo está "atacando" su servidor, cuando la realidad es que Google también proporciona servicios de alojamiento web y de aplicaciones para la mayoría de las personas que pagan por usarlos. Por lo tanto, un usuario que utiliza esos servicios podría tener un script / programa en el lugar que está haciendo el "pirateo".
Hacer una búsqueda inversa de registro DNS (PTR)
23.236.57.199
confirma aún más esta idea:Puede verificar esto, por su cuenta, desde la línea de comandos en Mac OS X o Linux de esta manera:
Y el resultado que obtengo de la línea de comandos en Mac OS X 10.9.5 (Mavericks) es:
O podría usarlo
+short
para obtener realmente la respuesta de respuesta central como esta:Que volvería:
El nombre de dominio base de
googleusercontent.com
claramente es lo que dice que es "Contenido de usuario de Google" que se sabe que está conectado al producto "Plataforma como servicio" de Google App Engine . Y eso permite a cualquier usuario crear e implementar código en aplicaciones Python, Java, PHP & Go a su servicio.Si cree que estos accesos son maliciosos, puede informar sospechas de abuso a Google directamente a través de esta página . Asegúrese de incluir sus datos de registro sin procesar para que el personal de Google pueda ver exactamente lo que está viendo.
Más allá de todo eso, esta respuesta de desbordamiento de pila explica cómo se puede obtener una lista de direcciones IP conectadas al
googleusercontent.com
nombre de dominio. Podría ser útil si desea filtrar los accesos de "Contenido de usuario de Google" desde otros accesos del sistema.fuente
La siguiente información obtenida con el comando
whois 23.236.57.199
explica lo que debe hacer:fuente