用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防技术

黑客攻防技术内幕-安全漏洞与修补(5)

减小字体 增大字体 作者:风未起时  来源:中国站长学院  发布时间:2008-10-20 19:38:50
4.3 关于网站安全日志

    

4.3  关于网站安全日志

通过日志记录追查入侵者来源是一种最有效的办法, Windows NT的日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等。接下来我们了解一下Windows NT服务器上的日志,以下以Windows 2000为例。

1Windows NT服务器日志默认存放路径

●  WWW日志

WWW日志是记录网站来访者的信息及活动情况,默认存放位置在:%WinDir%\system32\logfiles,如图4-15所示。

说明:

%WinDir%是指系统文件夹,默认情况下名为:Winnt

4-15     WWW日志记录属性

●  FTP日志

FTP日志是记录登录者用户名及行为,默认存放位置在:

%WinDir%\system32\logfiles,如图4-16所示。

4-16  FTP日志记录属性

其他日志

其他一些日志包括:程序日志、安全日志、系统日志、DNS日志,它们的默认位置存放位置在%WinDir%\system32\config

2. Windows NT日志分析说明

FTP日志和WWW日志在默认情况下每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期)

例如:ex020629,就是2002629日产生的日志,如图4-17所示。

4-17  FTP日志

该日志文件用记事本就可直接打开。首先来看看FTP的日志,如下例:

#Software: Microsoft Internet Information Services 5.0(微软IIS5.0)

#Version: 1.0 (版本1.0)

#Date: 20020629 0315(服务启动时间日期)

#Fields: time cip csmethod csuristem scstatus

13:15:23 61.185.150.1 [1]USER administator 331(IP地址为61.185.150.1用户名为administator试图登录)

13:16:12 61.185.150.1 [1]PASS530(登录失败)

13:19:09 61.185.150.6 [1]USER user 331(IP地址为61.185.150.6用户名为user的用户试图登录)

13:27:56 06 61.185.150.6[1]PASS530(登录失败)

13:29:09 61.185.150.29 [1]USER root 331(IP地址为61.185.150.29用户名为root的用户试图登录)

13:31:22 61.185.150.29 [1]PASS530(登录失败)

13:40:56 61.185.150.100 [1]USER administrator 331(IP地址为61.185.150.100用户名为administrator试图登录)

13:41:09 61.185.150.100 [1]PASS230(登录成功)

13:42:00 61.185.150.100 [1]MKD ffhh 257(新建目录ffhh成功)

13:45:34: 61.185.150.100 [1]QUIT550(退出FTP程序)

接下来看看关于WWW日志的分析,如下例:

#Software: Microsoft Internet Information Services 5.0

#Version: 1.0

#Date: 20001023 03:091

#Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent)

2002-06-29 13:09:01 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)

2002-06-29 13:10:51 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)

通过分析第5行,可以看出20020629日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。

3. 日志安全建议

首先来看看入侵者入侵系统后是如何来删除这些日志的。

由于日志文件在后台运行,不能直接删除,所以首先要停止该日志的后台运行,接下来以删除WWW日志为例。

(1) 停止WWW日志的运行,在命令提示符下运行如下命令:

net stop w3svc

运行结果如图4-18所示。

4-18  停止w3svc服务

(2) 进入默认日志文件夹后,使用Del命令删除当天日志。

(3) 入侵者为了不引起管理员怀疑会启动w3svc的运行,在命令提示符下运行如下   命令:

net start w3svc

恢复正常。

安全建议

更改日志默认存放的路径。

(1) 单击【开始】→【程序】→【管理工具】→【Internet信息服务】命令,在打开的【Internet信息服务】窗口中右键单击【Web管理】,在弹出的快捷菜单中选择【属性】命令,如图4-19所示。

4-19  设置Web管理的属性

(2) 在弹出的【Web站点】选项卡中,单击【活动日志格式】按钮的【属性】按钮,如图4-20所示。

4-20  Web站点属性

(3) 在【扩充日志记录属性】对话框中,单击【浏览】按钮并选择日志文件存放位置即可。


Tags:

作者:风未起时

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:27,187.50000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2