因此,我不知道他们在干什么,是否被认为是“ 白帽子 ”之类的东西。看来这是非法入侵。登录后他们什么也没做。
您假设Google本身在“攻击”您的服务器,而实际上Google还向大多数付费使用它们的人提供网络托管和应用程序托管服务。因此,使用这些服务的用户可以在执行“黑客”的地方准备好脚本/程序。
进行反向DNS记录(PTR)查找23.236.57.199
进一步确认了这一想法:
199.57.236.23.bc.googleusercontent.com
您可以像下面这样从Mac OS X或Linux中的命令行自行检查:
dig -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
从Mac OS X 10.9.5(Mavericks)的命令行中得到的结果是:
; <<>> DiG 9.8.3-P1 <<>> -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
;; global options: +cmd
199.57.236.23.in-addr.arpa. 86400 IN PTR 199.57.236.23.bc.googleusercontent.com.
或者,您可以仅使用它+short
来真正获得核心响应,例如:
dig -x 23.236.57.199 +short
哪个会返回:
199.57.236.23.bc.googleusercontent.com.
googleusercontent.com
显然,基本域名就是它所说的“ Google用户内容”,该域名已知与Google App Engine“平台即服务”产品相关。这样一来,任何用户都可以在Python,Java,PHP和Go应用程序中创建代码并将其部署到他们的服务中。
如果您认为这些访问是恶意的,则可以通过此页面直接向Google报告可疑的滥用行为。确保包括原始日志数据,以便Google工作人员可以准确看到您所看到的内容。
除此以外,此堆栈溢出答案说明了如何获取与googleusercontent.com
域名连接的IP地址列表。如果您想从其他系统访问中过滤“ Google用户内容”访问,可能会很有用。