针对新发布的EC2的漏洞扫描

时间:2020-07-14 07:59:17

标签: security amazon-ec2 amazon-ecs

几天前,我启动了一个EC2实例,它是从ECS服务启动的。我和其他几个人仅将其用于测试目的。它托管iOS应用程序连接到的API。我几乎立即开始在日志中看到并继续看到针对它的漏洞扫描,如下所示。

2020-07-14T08:27:37.031 + 01:00 [0; 36m [INFO] [0m错误,发件人:XXX.XXX.XXX.XXX:XXXXX,说明:GET / HTTP / 1.1

主持人:X.X.XXX.XX

用户代理:Mozilla / 5.0 zgrab / 0.x

接受: /

接受编码:gzip

扫描针对IP而非DNS,并且每隔几个小时运行一系列扫描。这是我第一次运行EC2一段时间,在此之前始终使用Heroku,它要么对我隐藏了这些东西,要么从未遇到过。仅仅是他们扫描了整个IP地址范围并找到我的服务,还是我的某个地方出现了漏洞,提醒他们服务启动?

谢谢。

1 个答案:

答案 0 :(得分:1)

爬虫和扫描仪一直在扫描Internet。很难说出目的是否是恶意的。一次扫描是zgrab工具,您可以在这里找到:https://zmap.io/