Por que é 50.22.53.71 acertar meu localhost node.js na tentativa de encontrar uma configuração do php

0

Eu acabei de criar um novo aplicativo usando o gerador angular fullstack yeoman, editei-o um pouco para o meu gosto e o corri com grunhido no meu host local, e imediatamente ao iniciar, recebi essa enxurrada de solicitações para caminhos que t mesmo definido.

Isso é uma tentativa de hacker? E se sim, como o hacker (humano ou bot) sabe imediatamente onde meu servidor está e quando entrou online? Note que eu não fiz nada on-line, é apenas uma configuração localhost e estou meramente conectado à internet. (Embora meu roteador permita a entrada de 80 portas.)

Whois mostra que o endereço IP pertence a uma SoftLayer Technologies. Nunca ouvi falar disso.

Express server listening on 80, in development mode
GET / [200] | 127.0.0.1 (Chrome 31.0.1650)
GET /w00tw00t.at.blackhats.romanian.anti-sec:) [404] | 50.22.53.71 (Other)
GET /scripts/setup.php [404] | 50.22.53.71 (Other)
GET /admin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /admin/pma/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /admin/phpmyadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /db/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /dbadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /myadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /mysql/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /mysqladmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /typo3/phpmyadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpmyadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpmyadmin1/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpmyadmin2/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /pma/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /web/phpMyAdmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /xampp/phpmyadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /web/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /php-my-admin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /websql/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpmyadmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin-2/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /php-my-admin/scripts/setup.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin-2.5.5/index.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin-2.5.5-pl1/index.php [404] | 50.22.53.71 (Other)
GET /phpMyAdmin/ [404] | 50.22.53.71 (Other)
GET /phpmyadmin/ [404] | 50.22.53.71 (Other)
GET /mysqladmin/ [404] | 50.22.53.71 (Other)

    
por laggingreflex 15.08.2014 / 03:19

1 resposta

3

Esta é uma tentativa de hacking?

Sim.

E se sim, como é que o hacker (humano ou bot) sabe imediatamente onde está o meu servidor e quando entrou online?

Você acertou na cabeça, você está online . Apenas o ato de estar on-line expõe você a ser verificado quanto a vulnerabilidades. Eles não conhecem você ou colocaram um servidor. Eles conhecem os intervalos de endereços que estão sendo usados pelos servidores e examinam ativamente esses endereços em busca de vulnerabilidades.

Eles estão verificando vulnerabilidades do phpMyAdmin ou apenas para fazer uma simples invasão de login antiga pelo acesso do phpMyAdmin ou MySQL.

Esta é uma razão pela qual você executa o phpMyAdmin por trás do cPanel e outra razão pela qual você executa o MySQL como localhost e não o expõe para abrir o acesso à web.

Ambos podem ser usados para esconder seus bancos de dados, desde a inserção de iframes até o roubo de dados.

Só porque o endereço vem do SoftLayer (o SoftLayer é uma das maiores operações de farm de servidores do planeta) não significa muito, exceto que o ataque está sendo retransmitido de um servidor comprometido que ele hospeda.

Cada servidor lá fora na net vê isso. Se eles são muito persistentes, uma maneira de lidar com isso é pegar uma correspondência comum nos pedidos e adicioná-la ao seu .htaccess com mod_alias e uma linha RedirectMatch.

E, no momento, você deve estar vendo muitas tentativas de crack do wp-admin e do fckeditor para a última vulnerabilidade de trackback do WordPress também.

    
por 15.08.2014 / 04:36