LogWatch报告的可能^ null $漏洞是什么?

Jul*_*oHM 9 linux security exploit

LogWatch是一个很好的工具,它提供有关linux日志文件的每日报告.它包括几个信息摘要,如流量,登录用户,使用sudo的用户,相关内核消息,探测服务器的IP,探测你的apache的搜索引擎等等......

一个部分包括使用已知漏洞尝试破解您的服务器的IP地址.它们并不一定成功,但无论如何它们都被列在报告中以获取知识.这就是它的样子.

Attempts to use known hacks by 4 hosts were logged 4 time(s) from:
   187.13.156.179: 1 Time(s)
      ^null$ 1 Time(s) 
   187.60.121.62: 1 Time(s)
      ^null$ 1 Time(s) 
   189.123.240.18: 1 Time(s)
      ^null$ 1 Time(s) 
   189.70.214.124: 1 Time(s)
      ^null$ 1 Time(s) 
Run Code Online (Sandbox Code Playgroud)

我的问题是这次^null$袭击究竟是什么?我试过谷歌搜索,但似乎没有任何相关性.

小智 5

这通常不用担心 - 它不一定是真正的攻击.该^null$"攻击"是一个简单的客户端连接不发送任何HTTP请求终止(即建立一个连接到Web服务器,但没有收到任何要求).

如果您在一台IP上对您的服务器进行了多次尝试,或者^null$每个IP都有多次输入,那么您可能会有一致尝试的证据.实际上,我建议您可以放心地忽略上面给出的示例日志.


207*_*072 5

值得注意的是,Heartbleed探测转换为LogWatch的警告:

Attempts to use known hacks by 1 hosts were logged 1 time(s) from: 54.82.203.167: 1 Time(s) ^null$ 1 Time(s)

相应的Apache SSL日志条目是:

XXXXXX:443 54.82.203.167 - - [10/Apr/2014:00:19:45 +0200] "quit" 301 1313 "-" "-"

(使用http://filippo.io/Heartbleed/)