2016-01-12 търсене на проби от големия китайски firewall

by Vasil Kolev

Добрите хора, дето анализират активните проби на големия китайски firewall са пуснали инструменти за преглеждане на логове – bz2 или директно git clone https://www.bamsoftware.com/git/active-probing.git . Няма лошо да свалите и да тествате дали се намира нещо по вашите логове, ако е много, може да питате researcher-ите дали ще им е полезно :)

За някои типове логове се налага малко пипване, например в grep-garbage-http.py да се пипне regex-а да е

combined_log_re = re.compile(r'^([\w:._-]+) ([\w._-]+) ([\w._-]+|"[\w._-]*") \[(.*) ([+-])(\d\d)(\d\d)\] "(.*)" (\d+) (\d+|-) "(.*)" "(.*)"')

(маха се $ накрая, понеже в моите логове накрая се сипва vhost-а)
За един друг тип логове направих

sed 's/^[a-z0-9:.]* //' 

за да почистя от началото vhost:port (понеже се оказа, че имам и такива)

Tags:

2 Responses to “2016-01-12 търсене на проби от големия китайски firewall”

  1. Todor Says:

    Незнам дали си попаднал на тази статия – http://blog.zorinaq.com/?e=81 My Experience With the Great Firewall of China

    Чудя се на какъв хардуер/софтуер се търкаля това чудо.

  2. Vasil Kolev Says:

    @Todor, поне доколкото знам, първата итерация е правена от cisco.

Leave a Reply