그래서 나는 그것이 흰 모자 라고 생각된다면 무엇을하고 있는지 모르겠습니다 . 불법 침입 인 것 같습니다. 로그인 한 후에는 아무것도하지 않습니다.
귀하는 Google 자체가 귀하의 서버를 "공격"한다고 가정합니다. 실제로 Google은 웹 호스팅 및 애플리케이션 호스팅 서비스를 사용하는 대부분의 사람에게 웹 호스팅 및 응용 프로그램 호스팅 서비스를 제공합니다. 따라서 해당 서비스를 사용하는 사용자는 "해킹"을 수행하는 스크립트 / 프로그램을 보유 할 수 있습니다.
PTR (역방향 DNS 레코드) 조회를23.236.57.199
수행하면 이 아이디어 를 추가로 확인할 수 있습니다.
199.57.236.23.bc.googleusercontent.com
다음과 같이 Mac OS X 또는 Linux의 명령 행에서 직접 확인할 수 있습니다.
dig -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
그리고 Mac OS X 10.9.5 (Mavericks)의 명령 줄에서 얻은 결과는 다음과 같습니다.
; <<>> DiG 9.8.3-P1 <<>> -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
;; global options: +cmd
199.57.236.23.in-addr.arpa. 86400 IN PTR 199.57.236.23.bc.googleusercontent.com.
또는 다음 +short
과 같이 핵심 응답 답변 만 얻는 데 사용할 수 있습니다 .
dig -x 23.236.57.199 +short
다음을 반환합니다.
199.57.236.23.bc.googleusercontent.com.
기본 도메인 이름은 Google App Engine의 "Platform as a Service"제품에googleusercontent.com
연결된 것으로 알려진 "Google User Content"입니다 . 이를 통해 모든 사용자는 Python, Java, PHP & Go 응용 프로그램에서 코드를 작성하고 서비스에 배포 할 수 있습니다.
이러한 액세스가 악의적이라고 생각되면 이 페이지를 통해 Google에 직접 의심되는 악용 사례를 신고 할 수 있습니다 . Google 직원이보고있는 내용을 정확하게 볼 수 있도록 원시 로그 데이터를 포함해야합니다.
그중에서도이 스택 오버플로 답변 은 googleusercontent.com
도메인 이름에 연결된 IP 주소 목록을 얻는 방법을 설명 합니다 . 다른 시스템 액세스에서 "Google 사용자 콘텐츠"액세스를 필터링하려는 경우 유용 할 수 있습니다.