Se me paso comentar que cada vez que alguien de la red, intenta hacer
una busqueda en google, este saca la siguiente información:
-----------------------------------------------------------------------------------------------------
Para continuar, introduce los caracteres que aparecen a continuación:
________________________________
Acerca de esta página

Nuestros sistemas han detectado tráfico inusual procedente de tu red
de ordenadores. En esta página se comprueba si eres tú quien envía las
solicitudes en lugar de un robot. ¿A qué se debe esto?


Dirección IP: 190.211.242.198
Hora: 2014-02-05T13:18:11Z
URL: 
https://www.google.com.py/search?output=search&sclient=psy-ab&q=naruto+shippuden&oq=narut&gs_l=hp.3.0.0l4.4128.5615.0.6752.7.5.1.1.2.1.221.1028.0j2j3.5.0....0...1c.1.34.psy-ab..1.6.830.W08lJqydZtY&pbx=1&bav=on.2,or.r_cp.r_qf.&bvm=bv.60799247%2Cd.cWc%2Cpv.xjs.s.en_US.60Rsr1-mOJU.O&biw=1366&bih=658&dpr=1&ech=1&psi=BDryUrjYGou_sQTY24H4Aw.1391606334250.3&emsg=NCSR&noj=1&ei=BDryUrjYGou_sQTY24H4Aw
-----------------------------------------------------------------------------------------------------
Se pone el capcha y listo,
Saludos,
David

El día 5 de febrero de 2014, 9:14, David González Romero
<dgrved...@gmail.com> escribió:
> Hola Lista!!
>
> Me ha tocado instalar un servidor apache, todo bien, pero en la
> empresa donde me pidieron tienen un software que acceder que está en
> otro server. Para ellos se hizo un proxy pass, pero he visto que desde
> ese momento en mi logwatch he visto este tipo de reporte:
> --------------------- httpd Begin ------------------------
>
>
>  Connection attempts using mod_proxy:
>     109.196.127.5 -> www.google.pl:443: 3 Time(s)
>     109.234.111.11 -> www.google.pl:443: 6 Time(s)
>     109.234.111.17 -> lurkmore.to:443: 1 Time(s)
>     109.234.111.33 -> www.google.pl:443: 6 Time(s)
>     144.76.183.98 -> www.google.pl:80: 10 Time(s)
>     144.76.218.169 -> www.google.it:443: 1 Time(s)
>     144.76.218.169 -> www.google.nl:443: 2 Time(s)
>     144.76.94.107 -> www.google.pl:443: 73 Time(s)
>     144.76.94.107 -> www.google.pl:80: 2 Time(s)
>     158.255.208.208 -> www.google.com:443: 1 Time(s)
>     176.119.38.222 -> www.google.pl:443: 62 Time(s)
>     178.19.107.26 -> google.com:80: 45 Time(s)
>     178.255.44.131 -> www.google.pl:443: 186 Time(s)
>     178.32.205.120 -> www.google.pl:443: 5 Time(s)
>     185.25.149.230 -> www.google.pl:443: 1 Time(s)
>     185.5.98.95 -> www.google.pl:443: 12 Time(s)
>     188.116.20.4 -> www.google.pl:443: 3 Time(s)
>     188.116.32.7 -> www.google.pl:443: 3 Time(s)
>     188.116.32.92 -> www.google.pl:443: 1 Time(s)
>     188.116.35.23 -> www.google.pl:443: 1 Time(s)
>     188.128.161.177 -> www.google.ie:443: 1 Time(s)
> .........................
> Y así muchos más. Al final este mensaje:
>  A total of 2 sites probed the server
>     200.153.160.234
>     88.232.83.55
>
>  A total of 1 possible successful probes were detected (the following URLs
>  contain strings that match one or more of a listing of strings that
>  indicate a possible exploit):
>
>     null HTTP Response 302
>
> También sucede que ese servidor apache hace NAT para un servidor
> interno que es proxy, por ende también el trafico de ese server sirve
> para navegación de la empresa.
>
> Hay alguna forma para evitar este tráfico?
>
> Saludos,
> David
_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es

Responder a