您好,登錄后才能下訂單哦!
很對客戶網站以及服務器被攻擊,被黑后,留下了很多webshell文件,也叫網站木馬文件,客戶對自己網站的安全也是很擔憂,擔心網站后期會繼續被攻擊篡改,畢竟沒有專業的安全技術去負責網站的安全防護工作,通過老客戶的介紹很多客戶在遇到網站被攻擊后找到我們SINE安全做網站的安全服務,防止惡意攻擊與篡改。對網站進行全面的防御與加固,我們在對客戶網站進行安全部署的同時,客戶經常會想要了解到底網站,以及服務器是如何被入侵,攻擊者的IP是誰,那么我們SINESAFE技術針對這種情況,最好的辦法就是通過日志進行分析,溯源追蹤,幫助客戶找到網站漏洞根源,到底是誰在攻擊他們。下面我們來分享一下,我們是如何對日志進行分析與追查的。
首先客戶的網站以及服務器系統都有開啟日志訪問功能,網站的話有IIS,NGINX,APACHE的訪問日志記錄功能,通過對日志文件進行全面的人工安全分析審計,來溯源網站被攻擊的根源以及攻擊者的IP,我們SINE安全技術在日常對幾百兆可能上G大小的日志進行分析查看的時候,也是很難受,那么多的日志記錄在搜索特定的特征詞的時候,日志就卡了,卡頓最起碼要幾分鐘,很耽誤事,經過十幾年的日志審計積累下來的經驗,我們總結了一套自己的日志分析方法與腳本。
首先對日志的關鍵詞搜索功能進行總結,使用關鍵詞搜索日志起到的作用是可以快速的查找到網站攻擊者的痕跡,比如訪問的網站木馬文件地址webshell地址,網站訪問時間,瀏覽器特征,IP,等等都可以快速的查找出來。日志分析使用的方法是將日志文件拖到日志分析工具中/LOG文件夾,運行日志.py文件,然后打開,默認搜索的關鍵詞可以正規則匹配,最多可以屬于兩個特征詞。當搜索出來的結果,可以導出到任意電腦的目錄下,名稱為safe.txt,比如你搜索相關的404頁面特征碼,如下圖:
比如搜索IP地址,也可以進行檢索,將所有包含該IP記錄的日志都搜索出來,并導出到safe1.txt,名稱以此類推命名的,我們在實際的攻擊溯源分析的時候首先會去搜索網站被攻擊被篡改的文件時間,通過文件修改時間,我們來追查這個時間段的所有網站訪問日志,以及服務器的日志,包括可能服務器被黑留下系統驅動木馬,遠程對服務器進行篡改文件與代碼,然后查找到可疑的訪問記錄下來,并對日志里的IP進行關鍵詞搜索,將該IP對網站的所有訪問都檢索下來保存到電腦里,再對這個日志進行分析,就能找出問題所在,我們SINE安全技術還會對其他特征關鍵詞進行查找攻擊溯源,對上傳的webshell文件名稱,以及攻擊者的瀏覽器特征都會進行搜索,包括有些網站基本都是GET訪問,對POST的訪問記錄進行搜索作為特征關鍵詞。
通過我們SINE安全技術上面分析的這些日志方法,溯源找到攻擊者的IP,以及到底網站是如何被攻擊,服務器被黑的根源問題都可以通過日志的方式分析出來,細節的漏洞,就得需要做滲透測試服務,對網站以及服務器目前存在的漏洞進行檢測,包括邏輯漏洞,越權漏洞,文件上傳漏洞,SQL注入,XSS跨站,遠程代碼執行,文件包含漏洞,如果您對網站以及服務器不是太了解,可以找專業的 網絡安全公司來幫您解決,像 SINESAFE,啟明星辰,綠盟,鷹盾安全都是國內比較有名的,保障網站服務器的安全穩定運行,也是我們發展業務的基礎,只有網站安全了,客戶才會用的放心。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。