In questa domanda qualcuno ha ricevuto quello che era chiaramente un link spam. A volte sono abbastanza curioso da dare un'occhiata, cosa che di solito faccio con arricciatura o altri strumenti da riga di comando (meno rischi di malware drive-by, anche se sono su linux quindi non sono solitamente suscettibile alla maggior parte di tali attacchi). Ho ottenuto questo come risposta dal sito web:
curl -v 'http://103.208.86.131/'
* Trying 103.208.86.131...
* TCP_NODELAY set
* Connected to 103.208.86.131 (103.208.86.131) port 80 (#0)
> GET / HTTP/1.1
> Host: 103.208.86.131
> User-Agent: curl/7.56.0
> Accept: */*
>
< HTTP/1.1 302 Found
< Date: Thu, 13 Sep 2018 18:27:16 GMT
< Server: Apache/2.4.7 (Ubuntu)
< X-Powered-By: PHP/5.5.9-1ubuntu4.25
< Location: https://www.google.com
< Content-Length: 0
< Content-Type: text/html
<
* Connection #0 to host 103.208.86.131 left intact
Non restituisce una risposta effettiva, ma piuttosto un reindirizzamento 302 su google.com. Non imposta nemmeno un cookie. Da quello che posso dire letteralmente restituisce semplicemente un semplice reindirizzamento a google. Questo mi ha lasciato leggermente confuso su quale sia lo scopo reale di questo. Ovviamente i truffatori hanno i loro problemi tecnici, quindi questo potrebbe essere un segnale di un errore (o forse chiudono le loro pagine effettive per qualsiasi motivo), ma non posso fare a meno di chiedermi se forse:
- C'è qualcos'altro in questa richiesta / risposta che mi manca?
- C'è un motivo (diverso da "oops") per cui un link spam non può restituire altro che un reindirizzamento vuoto?
Ovviamente il mio indirizzo IP è ora potenzialmente nei registri del server, ma non riesco a immaginare che stessero trollando solo per gli indirizzi IP ...