Um cliente DNS sobre TCP pode ser emulado com dig(1)
assim (explicitamente usamos port 22
as a domain
port pode não estar traduzida na própria caixa):
dig @example.org -p22 +tcp example.org
Ou assim :
dig @example.org -p22 axfr example.org
E parece resultar nas seguintes entradas em /var/log/authlog
:
Jan 10 15:08:41 example sshd[21075]: Did not receive identification string from 64.124.xxx.xx
Jan 10 15:08:51 example sshd[22052]: Did not receive identification string from 64.124.xxx.xx
Jan 10 15:09:01 example sshd[24980]: Did not receive identification string from 64.124.xxx.xx
Considerando https,
curl https://example.org:22/
parece resultar na seguinte entrada (embora o número de entradas por tentativa pareça diferir de diferentes navegadores):
Jan 10 15:25:06 example sshd[9203]: Bad protocol version identification '\026\003\001' from 64.124.xxx.xx
Parece que algumas tentativas de conexão HTTPS também terminam com um caractere a menos:
Bad protocol version identification '\026\003' from
Podemos determinar todas as outras variações possíveis:
% fgrep " sshd[" /var/log/authlog | cut -d" " -f7-12 | grep ^Bad | sort | uniq -c | sort -rn | head
351 Bad protocol version identification '\026\003\001' from
110 Bad protocol version identification '\026\003\001\001E\001' from
91 Bad protocol version identification '\026\003\002' from
63 Bad protocol version identification '\026\003\001\001=\001' from
52 Bad protocol version identification '\026\003\001\002' from
44 Bad protocol version identification '\026\003\003' from
21 Bad protocol version identification '\026\003\001\001?\001' from
16 Bad protocol version identification '\026\003\001\001B\001' from
13 Bad protocol version identification '\026\003\001\0017\001' from
10 Bad protocol version identification '\026\003' from
Também podemos ver um possível número de domain
solicitações:
% fgrep " sshd[" /var/log/authlog | cut -d" " -f7-12 | grep ^Did | sort | uniq -c
227 Did not receive identification string from