web-dev-qa-db-ja.com

\ x01によるサーバー攻撃

サーバーログから、次のようなリクエストが多数あることに気付きました。

[01/Jun/2016:07:47:58 +0000] "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01" 400 181 "-" "-"

そのようなリクエストについて心配する必要があります。もしそうであれば、どうすればいいですか。

32
avrono

これらの種類のリクエストは、サーバーのフィンガープリントに一般的に使用されます。一般的な403、404、500など以外のエラーをトリガーする可能性のあるリクエストを送信することで、サイトオペレーターがカスタムエラーページを設定せず、サーバータイプとバージョン情報。同じ理由で、HTTP 414応答を強制するために非常に長いURLが使用されることがよくあります。

それが悪意があるかどうかに関して;標的型攻撃ではなく、自動化されたボットでしょう。彼らが行うことスキャンは、それが悪意があるかどうかを決定するものです。多くの場合、心配する必要のないのは、Shodanのようなインターネット調査ボットだけです。

36
Polynomial