设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
快捷导航
发布信息
搜索
搜索
首页
优惠促销
云服务器
独立服务器
站群服务器
母鸡服务器
服务器托管
全球云服务器
技术文档
联系
每日签到
本版
文章
帖子
用户
主机测评网
»
论坛
›
技术文档
›
其他教程
›
云服务器IIS&Apache 攻击记录分析篇
返回列表
发新帖
云服务器IIS&Apache 攻击记录分析篇
[复制链接]
|
主动推送
47
|
0
|
2024-9-11 18:19:29
|
显示全部楼层
|
阅读模式
在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中会留下什么记录。目前最常见的网页服务器有两种:Apache和微软的Internet Information Server(简称IIS),这两种服务器都有一般版本和SSL认证版本。本文将使用和现实黑客的攻击手段类似的攻击方法去测试服务器并分析相关文件,有条件的朋友可在自己的机器上测试。
IIS的预设记录文件地址在C:\winnt\system32\logfiles\w3svc1目录下,文件名是当天的日期,如yymmdd.log,系统会每天产生新的记录文件。预设的格式是W3C延伸记录文件格式(W3C Extended Log File Format),很多相关软件都可以分析这种格式的档案。记录文件在预设的状况下会记录时间、客户端IP地址、Method(GET、POST等)、URI stem(要求的资源)和HTTP状态(数字状态代码)。这些字段大部分都一看就懂,只是HTTP状态需要有大概的了解。
小知识:一般而言,如果代码是在200到299代表成功。常见的200状态码代表符合客户端的要求;300到399代表必须由客户端采取动作才能满足所提出的要求;400到499和500到599代表客户端和服务器有问题。最常见的状态代码有两个,一个是404,代表客户端要求的资源不在服务器上,403代表的是所要求的资源拒绝服务。
Apache记录文件的预设储存位置在/usr/local/apache/logs,最有价值的记录文件是Access_log,不过 SSL_request_log和SSL_engine_log也能提供有用的资料。 Access_log记录文件有七个字段,包括客户端IP地址、特殊人物识别符、用户名称、日期、Method Resource Protocol(GET、POST等;要求哪些资源;协议版本)、HTTP状态、还有传输的字节。
常规探测手段的记录分析
网页服务器版本是很重要的信息,黑客一般先向网页服务器提出要求,让服务器送回本身的版本信息:只要把「HEAD / HTTP/1.0」这个字符串用常见的Netcat utility(相关资料网址http://www.l0pht.com/~weld/netcat/)和OpenSSL binary(相关资料网址http://www.openssl.org/)送到开放服务器的通讯端口就成了。注意看下面的示范:
C:>nc -n 10.0.2.55 80
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Sun, 08 Mar 2004 14:31:00 GMT
Content-Type: text/html
Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/
Cache-control: private
这种形式的要求在IIS和Apache的记录文件中会生成以下记录:
IIS: 15:08:44 11.1.2.80 HEAD /Default.asp 200
Linux: 11.1.2.80 – – [08/Mar/2004:15:56:39 -0700] “HEAD / HTTP/1.0” 200 0
虽然这类要求合法,看似很平常,不过却常常是网络攻击的前奏曲。Access_log和IIS的记录文件没有表明这个要求是连到SSL服务器还是一般的网页服务器,可是Apache的 SSL_request_log和SSL_engine_log(在/usr/local/apache/logs目录下)记录文件就会记录是否有联机到SSL服务器。请看以下的SSL_request_log记录文件:
[07/Mar/2004:15:32:52 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA “HEAD / HTTP/1.0” 0
第三和第四个字段表示客户端使用的是哪种加密方式,以下的SSL_request_log分别记录从OpenSSL、Internet Explorer和Netscape客户端程序发出的要求:
[07/Mar/2004:15:48:26 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA “GET / HTTP/1.0” 2692
[07/Mar/2004:15:52:51 -0700] 10.0.2.55 TLSv1 RC4-MD5 “GET / HTTP/1.1” 2692
[07/Mar/2004:15:54:46 -0700] 11.1.1.50 SSLv3 EXP-RC4-MD5 “GET / HTTP/1.0” 2692
[07/Mar/2004:15:55:34 –0700] 11.1.2.80 SSLv3 RC4-MD5 “GET / HTTP/1.0” 2692
另外黑客通常会复制目标网站,也就是所谓的镜射网站,用它来取得发动攻击所需要的信息。网页原始码中的批注字段常有目录、文件名甚至密码的有用资料。复制网站常用的工具包括窗口系统的Teleport Pro(网址http://www.tenmax.com/teleport/pro/home.htm)和Unix系统的Wget(网址http://www.gnu.org/manual/wget/)。在这里我为大家分析Wget和TeleportPro这两个软件攻击网页服务器后记录文件中的内容:这两个软件能全面快速搜寻整个网站,对所有公开的网页提出要求。只要检查一下记录文件就知道,要知道这是镜射这个动作是很简单的事。以下是IIS的记录文件:
16:28:52 11.1.2.80 GET /Default.asp 200
16:28:52 11.1.2.80 GET /robots.txt 404
16:28:52 11.1.2.80 GET /header_protecting_your_privacy.gif 200
16:28:52 11.1.2.80 GET /header_fec_reqs.gif 200
16:28:55 11.1.2.80 GET /photo_contribs_sidebar.jpg 200
16:28:55 11.1.2.80 GET /g2klogo_white_bgd.gif 200
16:28:55 11.1.2.80 GET /header_contribute_on_line.gif 200
这里的11.1.2.80这个主机是Unix系统的客户端,是用Wget软件发出请求。
16:49:01 11.1.1.50 GET /Default.asp 200
16:49:01 11.1.1.50 GET /robots.txt 404
16:49:01 11.1.1.50 GET /header_contribute_on_line.gif 200
16:49:01 11.1.1.50 GET /g2klogo_white_bgd.gif 200
16:49:01 11.1.1.50 GET /photo_contribs_sidebar.jpg 200
16:49:01 11.1.1.50 GET /header_fec_reqs.gif 200
16:49:01 11.1.1.50 GET /header_protecting_your_privacy.gif 200
这里的11.1.1.50系统是窗口环境的客户端,用的是TeleportPro发出的请求。
小提示:以上两个主机都要求Robots.txt这个文档,其实这个档案是网页管理员的工具,作用是防止Wget和TeleportPro这类自动抓文件软件对某些网页从事抓取或搜寻的动作。如果有人提出Robots.txt档的要求,常常代表是要镜射整个网站。但TeleportPro和Wget这两个软件都可以把要求Robots.txt这个文件的功能取消。
黑客还可以用网页漏洞稽核软件Whisker(网址http://www.wiretrip.net/)来侦查网页服务器有没有安全后门。以下是IIS和Apache网页服务器在执行Whisker后产生的部分记录文件:
大家要侦测这类攻击的关键就在于从单一IP地址发出大量的404 HTTP状态代码。只要注意到这类信息,就可以分析对方要求的资源,于是它们就会拼命要求提供Cgi-bin scripts(Apache服务器的cgi-bin目录;IIS服务器的Scripts目录)。
网页如果被人探访过,总会在记录文件留下什么线索。如果网页管理员警觉性够高,应该会把分析记录文件作为追查线索,并且在检查后发现网站真的有漏洞时,就能预测会有黑客攻击网站。
直接攻击及记录分析
接下来我要向大家示范两种常见的网页服务器攻击方式,分析服务器在受到攻击后黑客在记录文件中痕迹。
1.MDAC攻击
MDAC攻击法可以让网页的客户端在IIS网页服务器上执行命令。如果有人开始攻击IIS服务器,记录文件就会记下客户端曾经呼叫Msadcs.dll文档:
17:48:49 12.1.2.8 GET /msadc/msadcs.dll 200
17:48:51 12.1.2.8 POST /msadc/msadcs.dll 200
2.利用原始码漏洞
第二种攻击方式也很普遍,就是会影响ASP和Java网页的暴露原始码漏洞。古老的安全漏洞是+.htr臭虫,这个BUG会显示ASP原始码。如果有人利用这个漏洞攻击,就会在IIS的记录文件里面留下这些线索:
17:50:13 11.1.2.80 GET /default.asp+.htr 200
3.权限问题
网页常会只让有权限的使用者进入,接下来我们要让各位看 Apache的Access_log记录文件会在登录失败时留下什么线索:
12.1.2.8 – user [08/Mar/2004:18:58:29 -0700] “GET /private/ HTTP/1.0” 401 462
第三栏里面的使用者名称是「user」。还有要注意HTTP的状态代号是401,代表非法存取。
Apache和IIS的类比和相关的攻击与记录就分析到这里,这里只是引用了几个比较常见的,同时又能体现出两者差异和共同点的例子,大家完全可以根据自己喜欢的方式去测试服务器,比如现在流行的SQL注入和上传漏洞等,相信这样才能真正做到攻防对抗!
回复
使用道具
举报
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
永远爱你冰塘
107
主题
0
回帖
58
积分
注册会员
注册会员, 积分 58, 距离下一级还需 142 积分
注册会员, 积分 58, 距离下一级还需 142 积分
积分
58
加好友
发消息
回复楼主
返回列表
网络技术教程
软件使用教程
Windows教程
Centos教程
Ubuntu教程
Linux其他教程
综合教程
其他教程
其他文档
服务器商家推荐
华夏互联
蓝速云
米图云
全球云
文章
1
苹果电脑MAC系统登录Windows远程桌面
2
Debian拓展硬盘工具。cloud-utils-growpart、xfsprogs
3
安卓Android手机怎么使用V2rayNG?
4
WINDOWS系统电脑怎么使用WINXRAY?
5
notepad++.8.5.7编辑器,代码编辑器
6
DirectX修复工具增强版_V4.3.0.40864版本DLL修复工具C++安装
7
Visual C++运行库合集包完整版VisualCppRedist_AIO_x86_x64
8
ChromeSetup谷歌浏览器一键安装