如果您受到来自合法合法IP地址(例如Google)的攻击,该怎么办?


55

今天早些时候,由于进行了可疑的搜索活动,系统提示我使用CAPTCHA。

在四处闲逛后,我从路由器日志中发现,我已经建立了很多Raspberry Pi连接,并将其设置为Web服务器,端口转发到80和22,因此我拉出卡,将端口关闭并向前这次将它重新成像为“ 蜜罐 ”,结果非常有趣

蜜罐报告说,已经成功尝试使用用户名/密码组合pi/进行raspberry登录,并记录了IP(几乎每秒钟都会出现一次),而我调查的某些IP应该是Google的IP。

因此,我不知道他们在干什么,是否被认为是“ 白帽子 ”之类的东西。看来这是非法入侵。登录后他们什么也没做。

这是一个示例IP地址: 23.236.57.199



5
如果您正确地保护了设备,则不必担心。这实际上是问题的答案:该怎么办?固定设备。
usr

1
我回滚了上次编辑的内容,因为重点是在知道自己受到攻击时的处理方式,而不是如何阻止它……我认为在很多地方都记录了这些内容
Grady Player

希望您pi/raspberry除了蜜罐以外,不要在其他任何东西上使用此组合。当您从外部对其进行访问时,应该会比这更体面。

@mast pi只是蜜罐;在某些时候,我只会拉日志,获取新的IP并重新映像它
Grady Player

Answers:


62

因此,我不知道他们在干什么,是否被认为是“ 白帽子 ”之类的东西。看来这是非法入侵。登录后他们什么也没做。

您假设Google本身在“攻击”您的服务器,而实际上Google还向大多数付费使用它们的人提供网络托管和应用程序托管服务。因此,使用这些服务的用户可以在执行“黑客”的地方准备好脚本/程序。

进行反向DNS记录(PTR)查找23.236.57.199进一步确认了这一想法:

199.57.236.23.bc.googleusercontent.com

您可以像下面这样从Mac OS X或Linux中的命令行自行检查:

dig -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats

从Mac OS X 10.9.5(Mavericks)的命令行中得到的结果是:

; <<>> DiG 9.8.3-P1 <<>> -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
;; global options: +cmd
199.57.236.23.in-addr.arpa. 86400 IN    PTR 199.57.236.23.bc.googleusercontent.com.

或者,您可以仅使用它+short来真正获得核心响应,例如:

dig -x 23.236.57.199 +short

哪个会返回:

199.57.236.23.bc.googleusercontent.com.

googleusercontent.com显然,基本域名就是它所说的“ Google用户内容”,该域名已知与Google App Engine“平台即服务”产品相关。这样一来,任何用户都可以在Python,Java,PHP和Go应用程序中创建代码并将其部署到他们的服务中。

如果您认为这些访问是恶意的,则可以通过此页面直接向Google报告可疑的滥用行为。确保包括原始日志数据,以便Google工作人员可以准确看到您所看到的内容。

除此以外,此堆栈溢出答案说明了如何获取与googleusercontent.com域名连接的IP地址列表。如果您想从其他系统访问中过滤“ Google用户内容”访问,可能会很有用。


39

使用该命令获得的以下信息whois 23.236.57.199说明了您需要执行的操作:

Comment:        *** The IP addresses under this Org-ID are in use by Google Cloud customers ***
Comment:        
Comment:        Please direct all abuse and legal complaints regarding these addresses to the
Comment:        GC Abuse desk (google-cloud-compliance@google.com).  Complaints sent to 
Comment:        any other POC will be ignored.

3
为简洁起见。
bbaassssiiee
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.