Was ist der User agent Go-http-client/2.0 ?
bearbeitet von Raketenwilli> /wp-admin /well-known/ /uploads /images /files /wso.php, /ee.php, /wp-content, /wp-info, /sett.php, /customize.php, /wp-l0gin.php, /media-admin.php, /wikindex.php, /wp-2020.php, /fox.php, /default.php, /wp-includes, /makhdmax.php, /modules, /mad.php, /clen.php, /marijuana.php, /cp.php, /ws.php, /style.php, /text.php, /customize.php, /sett.php, /wso112233.php, /shell20211028.php, /wp-blog, /autoload_classmap.php, /radio.php, /payout.php, sites/default/files/
Der Client ist egal, aber eine netter Teil dieser (und eine lange Liste weiterer) solcher Aufrufe führt nach einer kurzen Auswertung [im für 404er zuständigen Skript](https://httpd.apache.org/docs/2.4/custom-error.html) bei mir (@home) dazu, [dass Pakete mit deselben IP 60 Minuten lang an der Firewall abprallen](https://code.fastix.org/Projekte/Apache,mod_evasive,iptables:Helfer-Skripte%20zum%20\(zeitweisen\)%20Blockieren%20von%20IP-Adressen/). Das gleiche Ereignis findet statt, wenn der falsche HTTP_HOST gesetzt ist…
Seit heute 00:00 Uhr sind es 45. Gestern waren es 59. Das ist nur scheinbar fast nichts, denn das entlastet den Server: Weil die „Pentester“ sich ganz fix – statt stundenlang herumzuprobieren und doch nur die Logfiles zu füllen – ein anderes (prospektives) Opfer suchen.
Was ist der User agent Go-http-client/2.0 ?
bearbeitet von Raketenwilli> /wp-admin /well-known/ /uploads /images /files /wso.php, /ee.php, /wp-content, /wp-info, /sett.php, /customize.php, /wp-l0gin.php, /media-admin.php, /wikindex.php, /wp-2020.php, /fox.php, /default.php, /wp-includes, /makhdmax.php, /modules, /mad.php, /clen.php, /marijuana.php, /cp.php, /ws.php, /style.php, /text.php, /customize.php, /sett.php, /wso112233.php, /shell20211028.php, /wp-blog, /autoload_classmap.php, /radio.php, /payout.php, sites/default/files/
Der Client ist egal, aber eine netter Teil dieser (und eine lange Liste weiterer) solcher Aufrufe führt nach einer kurzen Auswertung [im für 404er zuständigen Skript](https://httpd.apache.org/docs/2.4/custom-error.html) bei mir (@home) dazu, [dass Pakete mit deselben IP 60 Minuten lang an der Firewall abprallen](https://code.fastix.org/Projekte/Apache,mod_evasive,iptables:Helfer-Skripte%20zum%20\(zeitweisen\)%20Blockieren%20von%20IP-Adressen/).
Seit heute 00:00 Uhr sind es 45. Gestern waren es 59. Das ist nur scheinbar fast nichts, denn das entlastet den Server: Weil die „Pentester“ sich ganz fix – statt stundenlang herumzuprobieren und doch nur die Logfiles zu füllen – ein anderes (prospektives) Opfer suchen.