在這里,我為大家介紹一下兩種常見的網頁服務器中最重要的記錄文件,分析服務器遭到攻擊后,黑客在記錄文件中會留下什么記錄。目前最常見的網頁服務器有兩種:Apache和微軟的Internet Information Server(簡稱IIS),這兩種服務器都有一般版本和SSL認證版本。本文將使用和現實黑客的攻擊手段類似的攻擊方法去測試服務器并分析相關文件,有條件的朋友可在自己的機器上測試。
IIS的預設記錄文件地址在C:/winnt/system32/logfiles/w3svc1目錄下,文件名是當天的日期,如yymmdd.log,系統會每天產生新的記錄文件。預設的格式是W3C延伸記錄文件格式(W3C Extended Log File Format),很多相關軟件都可以分析這種格式的檔案。記錄文件在預設的狀況下會記錄時間、客戶端IP地址、Method(GET、POST等)、URI stem(要求的資源)和HTTP狀態(數字狀態代碼)。這些字段大部分都一看就懂,只是HTTP狀態需要有大概的了解。
小知識:一般而言,如果代碼是在200到299代表成功。常見的200狀態碼代表符合客戶端的要求;300到399代表必須由客戶端采取動作才能滿足所提出的要求;400到499和500到599代表客戶端和服務器有問題。最常見的狀態代碼有兩個,一個是404,代表客戶端要求的資源不在服務器上,403代表的是所要求的資源拒絕服務。
Apache記錄文件的預設儲存位置在/usr/local/apache/logs,最有價值的記錄文件是Access_log,不過 SSL_request_log和SSL_engine_log也能提供有用的資料。 Access_log記錄文件有七個字段,包括客戶端IP地址、特殊人物識別符、用戶名稱、日期、Method Resource Protocol(GET、POST等;要求哪些資源;協議版本)、HTTP狀態、還有傳輸的字節。
常規探測手段的記錄分析
網頁服務器版本是很重要的信息,黑客一般先向網頁服務器提出要求,讓服務器送回本身的版本信息:只要把「HEAD / HTTP/1.0」這個字符串用常見的Netcat utility(相關資料網址
新聞熱點
疑難解答