网络安全攻击过程,有 V 友熟悉这套攻击手法吗?

53 天前
 smallbeac008

攻击者在 7 月 11 号凌晨 3 点的攻击过程: 2025-07-11 03:51:12 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.31 (中国江苏省南京市栖霞区) 响应:{"code": "400", "error": "请求错误", "message": "404 Not Found: The requested URL was not found on the server. If you entered the URL manually please check your spelling and try again."}

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.27 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:56 GET http://我服务器地址:5000/ 攻击者 IP:121.237.36.29 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:50:55 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:121.237.36.30 (中国江苏省南京市栖霞区) 响应内容跟第一条相同

2025-07-11 03:41:41 GET http://我服务器地址:5000/.well-known/security.txt 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:40 GET http://我服务器地址:5000/robots.txt/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:25 GET http://我服务器地址:5000/favicon.ico 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:10 GET http://我服务器地址:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:41:09 GET http://0.0.0.0:5000/ 攻击者 IP:148.153.188.246 (美国 得克萨斯州 达拉斯) 响应内容跟第一条相同

2025-07-11 03:33:31 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

2025-07-11 03:32:49 CONNECT http://api.ipify.org:443/api.ipify.org:443 攻击者 IP:196.251.89.45 (荷兰 北荷兰省 阿姆斯特丹) 响应内容跟第一条相同

攻击手法分析:

  1. 03:32:49 首先尝试构造异常地址,测试服务器是否存在 SSRF 漏洞
  2. 03:41:09 一样是伪造请求头的 URL ,测试服务器是否存在 SSRF 漏洞
  3. 03:41:10 后面开始请求一些常见的文件,来判断服务器是否存活
  4. 03:50:56 前面发现都请求不通,以为是国外 ip 被封禁,尝试使用国内的 ip 进行探测
  5. 最后攻击者扬长而去,并且每天都在重复这样的攻击,而且还是美国上班时间

疑问:

  1. 各位 V 友,是否熟悉这种攻击手法,是来源某种工具吗?
  2. 这样的攻击,是不是美国某 x 的项目?并非个人
1824 次点击
所在节点    服务器
12 条回复
virusdefender
53 天前
扫描器而已,不是人工
smallbeac008
53 天前
@virusdefender 我也觉得是,并且是每天都在重复这样的一个动作,我这样响应算是正常的吗?我能做些什么?
liuzimin
53 天前
我也发现了,我们的 oss 也有这样的日志,问 AI 说这是有爬虫在爬我们。
pusheax
53 天前
互联网上存在大量僵尸网络节点,7*24 小时的扫描全网。
主要的攻击手段就是弱口令+文件扫描+常见已知漏洞的利用( NDay )。
防御措施是把各个应用的密码强度设高一点,漏洞补丁打全。
封 IP 的作用不大,僵尸网络的节点很多是被攻陷的正常设备,IP 可能看起来很正常,而且会一直变动。
xdeng
53 天前
攻击者不会访问 favicon.ico 这个文件的吧
smallbeac008
53 天前
@xdeng 对,现在看起来确实是像机器,工具自动扫描的,并非人工定向攻击,主要是扫描你服务器是否存活在线。
smallbeac008
53 天前
@pusheax 确实,他这个每天的 ip 都不一样,还是固定时间段,集中在凌晨 1~3 点,早上 7~9 点。
opengps
53 天前
这样的访问每天都很多,基本都是某些工具自动扫的
iguess
53 天前
这种太常见了,常见端口稍微改一下就能少一些被扫
exiaoxing
53 天前
话说这个不算 SSRF 吧。。。
xuhengjs
53 天前
你开了端口,就会有肉鸡来扫描,无解的。可能得办法就是频繁访问的 ip 拉黑
lusifer
4 天前
装一个 WAF 拦截掉

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1144472

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX