Потому что сканеры не заморачиваются как правило чтобы запросы выглядели "безобидно", а руками можно такой ебобо-пэйлоад скрафтить и даже пустить мимо WAF (bypass), что не сразу даже поймут админы как их сломали.Так и зачем заниматься этим самообманом, думая, что есть какая-то разница и тратить уйму времени на то, что можно автоматизировать?
Логика тут простая: если админ привык, что его регулярно ломать пытаются, то он может быть вполне и "в расслабленном состоянии" - и тогда можно и сканером пройтись.
Однако это не значит что сканером надо прям "утюжить" таргет почём зря.
Интересен кстати вот какой момент:
1. Как часто жалуются (абузы) из ASN хостера где таргет -> на ASN хостера откуда скнировали - на практике это часто/редко? Или "всем пофиг" как правило и никто не названивает и не пишет абузы из условно Германии в скажем условную Францию?
Наример, я во многих проджектах раньше видел сканы конечно в логах, но в Китай что-то не названивал "ваши брутят наш SSH!" ибо fail2ban рулит (и толку брутить если там не по паролю, а по RSA ключу вход) да и толку то кмк никакого названивать и писать жаловаться.
2. Следит ли сам хостер VDS (где посчастливилось зарегаться анонимно и за копейки ессно) за outbound сканами именно по своей личной инициативе? Опять же именно не в теории, а на практике (в EULA то оно ясен пень под запретом у всех) ?
In general вопрос в том насколько "суровость формальных правил компенсируется похуизмом одминов хостера как своего так и таргета" ?
Последнее редактирование: