![]() |
攻撃ツールてんこもりセットの中の1つらしいでつ。
んで、 OpenSSL と httpd の Version を調べてヤレそうなサーバだったら
OpenSSL の良からぬコマンドを送りつけてくる・・・
とゆぅものらしいでつ。
で、Log に載っかってた sumthin リクエストの一例
複数行に渡って見えちゃってると思うけど、実際には 1 行でつ。
相変わらず逆引きできないのはお約束。
68.143.78.4 - - [01/Oct/2006:09:33:06 +0900] "GET /sumthin HTTP/1.0" 404 205 "-" "-" |
SPAM対策やらロボット対策やらの関係文書 を参照させていただいた結果、.htaccess に、
Redirect permanent /sumthin http://www.interpol.int/sumthin |
を、書けと。つまり、
国際刑事警察機構に逝っちまいなっ!と、ゆぅ事のやぅでつ。
ナイス対処!
実際にやって良いのかどうか疑問は残りまつが自己責任でお願いしまつ。
やるんなら、 http://www.npa.go.jp/cyber 警察庁サイバー犯罪対策のページ
のほうが現実的かもしれませんね。
地道に Apache と OpenSSL を Update しておくしか方法は無さそうでつ。
apache の Ver を調べるので、 Ver. を表示させないようにしましょう。
httpd.conf に一工夫してくらさい。
ServerTokens ProductOnly ServerSignature Off |
httpd.conf の最下行にでも追加してくらさい。
追加したら httpd を apachectl restart しませう。
後は、 telnet xxx.xxx.xxx.xxx 80 して、GET / HTTP/1.0
してレスポンスの中の Ver. を見て確認しませう。