Назад | Перейти на главную страницу

HTTP-запросы «Nmap Scripting Engine»

Я просмотрел журналы доступа nginx, чтобы проверить, кто обращался к моему серверу, и заметил эту строку:

<IP> - - [25/Feb/2016:02:49:12 +0100] "GET / HTTP/1.1" 302 160 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; http://nmap.org/book/nse.html)"

Я использую GeoIP и разрешаю запросы только из моей страны, и если запрос приходит из другой страны, nginx должен возвращать HTTP 444. Но на этот раз nginx вернул вызывающему абоненту 302. Зачем?

Такой http-запрос плохой? Кто-нибудь пытался взломать мой сервер?

nmap скорее всего, сканирует IP-адреса, а не имена хостов. Вы, вероятно, задаетесь вопросом об ответе 302, потому что это не обычный ответ домашней страницы вашего сайта.

Я подозреваю, что вы обнаружите, если сделаете HTTP-запрос на порт 80 айпи адрес вашего сервера, что он возвращает 302 из конфигурации для "домена по умолчанию", который обычно не используется, потому что обычные запросы включают имя хоста в запросе.

Вряд ли кто-то пытается взломать ваш сервер, но, конечно, возможно. В Интернете происходит много фонового нежелательного трафика, часто от автоматизированных систем, которые ищут известные уязвимости в распространенном программном обеспечении.

Воспользуйтесь им как напоминанием о необходимости обновлять стек программного обеспечения.

Кроме того, вы можете взять входящий IP и использовать Служба поиска гео IP чтобы понять, принадлежит ли IP-адрес вашей стране.

Часть nmap не связана с блокировкой гео-IP. Кто-то в вашей стране запускает скриптовый движок, который сделал запрос с вашего сайта. Ваш веб-сайт настроен на отправку 302 при запросе домашней страницы.

Это лучшее, что я могу сказать из предоставленной информации.