Raketenwilli: Was ist der User agent Go-http-client/2.0 ?

Beitrag lesen

/wp-admin /well-known/ /uploads /images /files /wso.php, /ee.php, /wp-content, /wp-info, /sett.php, /customize.php, /wp-l0gin.php, /media-admin.php, /wikindex.php, /wp-2020.php, /fox.php, /default.php, /wp-includes, /makhdmax.php, /modules, /mad.php, /clen.php, /marijuana.php, /cp.php, /ws.php, /style.php, /text.php, /customize.php, /sett.php, /wso112233.php, /shell20211028.php, /wp-blog, /autoload_classmap.php, /radio.php, /payout.php, sites/default/files/

Der Client ist egal, aber eine netter Teil dieser (und eine lange Liste weiterer) solcher Aufrufe führt nach einer kurzen Auswertung im für 404er zuständigen Skript bei mir (@home) dazu, dass Pakete von derselben IP 60 Minuten lang an der Firewall abprallen. Das gleiche Ereignis findet statt, wenn der falsche HTTP_HOST gesetzt ist…

Seit heute 00:00 Uhr sind es 45. Gestern waren es 59. Das ist nur scheinbar fast nichts, denn das entlastet den Server: Weil die „Pentester“ sich ganz fix – statt stundenlang herumzuprobieren und doch nur die Logfiles zu füllen – ein anderes (prospektives) Opfer suchen.