web日志安全分析怎样做,有何技巧?
Admin 2021-12-18 群英技术资讯 689 次浏览
这篇文章我们来了解web日志安全分析的相关内容,通过对WEB日志进行的安全分析,对于帮助我们做好安全防御和修复都有一定的帮助,因此做好web日志安全分析很重要。那么具体怎样做呢?感兴趣的朋友接下来就跟随小编来了解看看吧!
0x01 Web日志
Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复。
我们来看一条Apache的访问日志:
127.0.0.1 - - [11/Jun/2018:12:47:22 +0800] "GET /login.html HTTP/1.1" 200 786 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.139 Safari/537.36"
通过这条Web访问日志,我们可以清楚的得知用户在什么IP、什么时间、用什么操作系统、什么浏览器的情况下访问了你网站的哪个页面,是否访问成功。
0x02 日志分析技巧
在对WEB日志进行安全分析时,一般可以按照两种思路展开,逐步深入,还原整个攻击过程。
第一种:确定入侵的时间范围,以此为线索,查找这个时间范围内可疑的日志,进一步排查,最终确定攻击者,还原攻击过程。
第二种:攻击者在入侵网站后,通常会留下后门维持权限,以方便再次访问,我们可以找到该文件,并以此为线索来展开分析。
常用分析工具:
Window下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。
Linux下,使用Shell命令组合查询分析。
Shell+Linux命令实现日志分析,一般结合grep、awk等命令等实现了几个常用的日志分析统计技巧。
Apache日志分析技巧:
1、列出当天访问次数最多的IP命令:cut -d- -f 1 log_file|uniq -c | sort -rn | head -20 2、查看当天有多少个IP访问:awk '{print $1}' log_file|sort|uniq|wc -l 3、查看某一个页面被访问的次数:grep "/index.php" log_file | wc -l 4、查看每一个IP访问了多少个页面:awk '{++S[$1]} END {for (a in S) print a,S[a]}' log_file 5、将每个IP访问的页面数进行从小到大排序: awk '{++S[$1]} END {for (a in S) print S[a],a}' log_file | sort -n 6、查看某一个IP访问了哪些页面:grep ^111.111.111.111 log_file| awk '{print $1,$7}' 7、去掉搜索引擎统计当天的页面: awk '{print $12,$1}' log_file | grep ^"Mozilla | awk '{print $2}' |sort | uniq | wc -l 8、查看2018年6月21日14时这一个小时内有多少IP访问: awk '{print $4,$1}' log_file | grep 21/Jun/2018:14 | awk '{print $2}'| sort | uniq | wc -l
0x03 日志分析案例
Web日志分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马,虽然II7下不能解析,但还是想找出谁通过什么路径上传的。
在这里,我们遇到了一个问题:由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP?这时候,如何去识别不同的访问者和攻击源呢?
这是管理员日志配置不当的问题,但好在我们可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。
1、定位攻击源
首先访问图片木马的记录,只找到了一条,由于所有访问日志只记录了代理IP,并不能通过IP来还原攻击路径,这时候,可以利用浏览器指纹来定位。
浏览器指纹:
Mozilla/4.0+ (compatible;+MSIE+7.0;+Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NET+CLR+2.0.50727;+.NET+CLR+3.5.30729; +.NET+CLR+3.0.30729;+.NET4.0C;+.NET4.0E)
2、搜索相关日志记录
通过筛选与该浏览器指纹有关的日志记录,可以清晰地看到攻击者的攻击路径。
3、对找到的访问日志进行解读
攻击者大致的访问路径如下:
A、攻击者访问首页和登录页B、攻击者访问MsgSjlb.aspx和MsgSebd.aspxC、攻击者访问Xzuser.aspxD、攻击者多次POST(怀疑通过这个页面上传模块缺陷)E、攻击者访问了图片木马
打开网站,访问Xzuser.aspx,确认攻击者通过该页面的进行文件上传了图片木马,同时,发现网站了存在越权访问漏洞,攻击者访问特定URL,无需登录即可进入后台界面。通过日志分析找到网站的漏洞位置并进行修复。
0x04 日志统计分析技巧
统计爬虫:
统计浏览器:
IP 统计:
统计网段:
统计域名:
HTTP状态:
URL 统计:
文件流量统计:
URL访问量统计:
脚本运行速度:
查出运行速度最慢的脚本
IP, URL 抽取:
现在大家对于web日志安全分析怎样做应该都有所了解了,希望大家阅读完这篇文章能有所收获。最后,想要了解更多web日志安全分析的操作,大家可以关注群英网络其它相关文章。
文本转载自PHP中文网
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
互联网的快速发展,除了给我们生活带来各种便利,也存在很多网络安全威胁。其中Web应用程序面临诸多威胁,这篇文章就给大家介绍一下Web应用程序威胁有哪些?如何解决?
局域网共享文件安全如何保障?很多人会忽视局域网共享文件的安全性,其实这其中也是存在诸多隐患的,一旦一些机密文件泄露,其后果和影响可想而知,因此做好安全保障措施是很有必要的,下面我们就一起来看看具体要怎么做。
加强网络安全控制的方法有哪些?现在面临的网络威胁越来越多,加强网络安全控制对于防止恶意攻击是很有必要的,下面就给大家介绍几种加强网络安全控制方法。
自从互联网诞生以来,黑客就无处不在,有黑客就必然会产生各种攻击,永远不要觉得互联网那么大,攻击不会落在你的头上,那你就错了,攻击无处不在,一旦你的服务器被击溃,对业务产生的影响对自身企业经济造成的损失,可能远比你想的还要多得多。今天就来和大家说说服务器安全防护时需要避免哪些行为呢?
XSS攻击类型都有哪一些?XSS指利用网站漏洞从用户那里恶意盗取信息。常见的类型有反射型XSS、存储型XSS和DOM XSS这三种,这三种XSS究竟是什么,我们究竟如何防御XSS攻击?下文我们一起来探讨一下。
成为群英会员,开启智能安全云计算之旅
立即注册Copyright © QY Network Company Ltd. All Rights Reserved. 2003-2020 群英 版权所有
增值电信经营许可证 : B1.B2-20140078 粤ICP备09006778号 域名注册商资质 粤 D3.1-20240008