В журналах моего веб-сервера я получаю много таких сообщений: [error] [client x.x.x.x] клиент отправил запрос HTTP / 1.1 без имени хоста (см. RFC2616 раздел 14.23): /w00tw00t.at.ISC.SANS.DFind :)
Я знаю, что это просто неудавшийся запрос, и мне не о чем сильно беспокоиться. Раньше я пытался найти реальный скрипт или инструмент, который это делает. Судя по количеству повторений этого запроса, он должен быть довольно общедоступным. Я нашел разные советы о том, как работать с сообщением, но мне интересно посмотреть на сам этот инструмент / скрипт, и я так и не нашел его имени или местоположения, упомянутого.
На этом мой вопрос заканчивается. Еще немного предыстории: сегодня я заметил, что один из клиентов, выполняющих этот запрос, является IP-адресом другого моего сервера, что на самом деле очень важно, потому что это мой хост виртуализации сервера. Подозреваю вторжение. Вот почему я хочу посмотреть на этот сценарий - чтобы я мог проанализировать, что он делает и как его найти.
Проверьте информацию по адресу: https://isc.sans.edu/diary/w00tw00t/900
Это сканер веб-уязвимостей с этим отпечатком. Найдите и используйте его на свой страх и риск. Мы в Internet Storm Center дистанцироваться от этого инструмента, который по крайней мере одна охранная компания считает хакерским.