2016-01-12 търсене на проби от големия китайски firewall
by Vasil KolevДобрите хора, дето анализират активните проби на големия китайски firewall са пуснали инструменти за преглеждане на логове – bz2 или директно git clone https://www.bamsoftware.com/git/active-probing.git . Няма лошо да свалите и да тествате дали се намира нещо по вашите логове, ако е много, може да питате researcher-ите дали ще им е полезно :)
За някои типове логове се налага малко пипване, например в grep-garbage-http.py да се пипне regex-а да е
combined_log_re = re.compile(r'^([\w:._-]+) ([\w._-]+) ([\w._-]+|"[\w._-]*") \[(.*) ([+-])(\d\d)(\d\d)\] "(.*)" (\d+) (\d+|-) "(.*)" "(.*)"')
(маха се $ накрая, понеже в моите логове накрая се сипва vhost-а)
За един друг тип логове направих
sed 's/^[a-z0-9:.]* //'
за да почистя от началото vhost:port (понеже се оказа, че имам и такива)
Tags: крокодилски
January 16th, 2016 at 10:02
Незнам дали си попаднал на тази статия – http://blog.zorinaq.com/?e=81 My Experience With the Great Firewall of China
Чудя се на какъв хардуер/софтуер се търкаля това чудо.
January 16th, 2016 at 10:13
@Todor, поне доколкото знам, първата итерация е правена от cisco.