È pericoloso respingere una richiesta perché non interessante in base a qualcosa di bassa risoluzione come un codice di risposta. Una risposta di 200 in / admin / da un indirizzo IP sconosciuto è interessante .
Oltre ai codici che hai elencato come interessanti, 400 risposte possono essere interessanti (sono causate da Slowloris per esempio e sono anche causati dagli autori degli attacchi che creano manualmente le richieste HTTP e stanno ottenendo il protocollo sbagliato.)
401 risposte possono essere interessanti in quanto generate dall'autenticazione HTTP (spesso chiamata autenticazione htaccess). Molti di questi possono indicare un attacco di forza bruta.
In effetti, direi che tutto nella gamma 400 è interessante. Un elenco completo dei codici di risposta può essere trovato qui.
Ma ciò che hai chiesto è quali non sono interessanti. Per questo, vorrei suggerire provvisoriamente l'intera gamma 300 con l'avvertenza che qualsiasi cosa insolita è interessante. In pratica, ciò significa che 301, 302 e 304 probabilmente non sono interessanti. 302 risposte sono spesso il risultato di invii di moduli e saranno causati molto dagli spammer di commenti, quindi se consideri questa interessante o meno è una decisione individuale.
La parola chiave insolita è probabilmente più utile qui di qualsiasi elenco di codici di risposta particolari. Questo vale per ogni campo nei log. I metodi di richiesta insoliti come PUT o CONNECT sono molto interessanti, anche se restituiscono uno dei codici di risposta non interessanti.
Una volta trovata una richiesta insolita che merita ulteriori indagini, la prossima cosa che dovresti fare è afferrare ogni richiesta fatta dallo stesso indirizzo IP, anche se normalmente le ignoreresti come non interessanti a causa dei loro codici di risposta.
Una serie di 401 seguiti da un 200 potrebbe indicare che l'hacker ha finalmente indovinato la password e ha ottenuto la pagina di amministrazione. Se ignori le 200 risposte, potresti presumere che si sia trattato di un attacco di forza bruta senza successo.
Dopo aver visto un attacco riuscito come quello precedente, ti interesserebbero gli URL di ogni richiesta con lo stesso indirizzo IP anziché i codici di risposta.