Так что я не знаю, делают ли они, если предполагается, что это « белая шляпа » или что- то в этом роде . Похоже, это незаконное вторжение. Они ничего не делают после входа в систему.
Вы предполагаете, что сами Google «атакуют» ваш сервер, когда реальность такова, что Google также предоставляет услуги веб-хостинга и хостинга приложений большинству тех, кто платит за их использование. Таким образом, пользователь, использующий эти сервисы, может иметь скрипт / программу, которая выполняет «взлом».
Выполнение обратного просмотра DNS-записи (PTR) в23.236.57.199
дальнейшем подтверждает эту идею:
199.57.236.23.bc.googleusercontent.com
Вы можете проверить это - самостоятельно - из командной строки в Mac OS X или Linux следующим образом:
dig -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
И результат, который я получаю из командной строки в Mac OS X 10.9.5 (Mavericks):
; <<>> DiG 9.8.3-P1 <<>> -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats ;; global options: +cmd 199.57.236.23.in-addr.arpa. 86400 IN PTR 199.57.236.23.bc.googleusercontent.com.
Или вы можете использовать только +short
для того, чтобы действительно получить только основной ответ, как этот:
dig -x 23.236.57.199 +short
Который вернется:
199.57.236.23.bc.googleusercontent.com.
Базовое доменное имя, googleusercontent.com
очевидно, так и называется: «Пользовательский контент Google», который, как известно, связан с продуктом Google App Engine «Платформа как услуга» . И это позволяет любому пользователю создавать и развертывать код в приложениях Python, Java, PHP & Go к своим услугам.
Если вы считаете, что эти обращения носят вредоносный характер, вы можете сообщить о предполагаемом злоупотреблении в Google непосредственно через эту страницу . Не забудьте указать свои необработанные данные журнала, чтобы сотрудники Google могли точно видеть, что вы видите.
В прошлом этот ответ о переполнении стека объясняет, как можно получить список IP-адресов, связанных с googleusercontent.com
доменным именем. Может быть полезно, если вы хотите отфильтровать доступ к пользовательскому контенту Google от других системных обращений.