青藤文学 文学动态搜索文学信息

如何根据Web服务器记录来追击黑客

发布:大漠飞沙 浏览1929次(2006/4/7)


现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设。本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全。 j`!*l1K`0gF7py3HaS]Sw3m X+p[ kYGlh Qf3H

 Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法,但logging记录很庞大,查看logging记录是很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。下面就对最流行的两类Web服务器:Apache和IIS做攻击的实验,然后在众多的记录中查到攻击的蛛丝马迹,从而采取适当的措施加强防范。 S)=alk[ve 8ib/_b9CSt|jYeqS5mj;n\y*

 1.默认的web记录 { c7J?HRWO�.=A:kZHrM*d�)*GI8Z�@`zt=eS(BC

 对于IIS,其默认记录存放在c:\\winnt\\system32\\logfiles\\w3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种记录分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法(GET or POST…)、请求的资源、HTTP状态(用数字表示)等。对于其中的HTTP状态,我们知道200-299表明访问成功;300-399表明需要客户端反应来满足请求;400-499和500-599表明客户端和服务器出错;其中常用的如404表示资源没找到,403表示访问被禁止。 5PZ�9%O^&/59FlDwiH�mfU VDXZI=hKRV1%{MMFka

 Apache的默认记录存放在/usr/local/apache/logs,其中最有用的记录文件是access_log,其格式包括客户端IP、个人标示(一般为空)、用户名(如果需要认证)、访问方式(GET or POST…)、HTTP状态、传输的字节数等。 LM}?s1:.M8=zZ*`{Zd-/!VnbAi=lI4%pM3f7rM z

 2.收集信息 l9[rp(A Op{yBj?L@?}L SL3YPNZFem=VJ Wm_

 我们模拟黑客攻击服务器的通常模式,先是收集信息,然后通过远程命令一步步实施入侵。我们使用的工具是netcat1.1 for windows,Web服务器ip为10.22.1.100,客户端IP为:10.22.1.80。 Q?;^�t$*+e#ZGOAMj&xFg *f9b[,T=|)TgA*Q

 C:>nc -n 10.22.1.100 80 ,YS;vdH0)FMA`/zHE0!u8.rN{ o*bv# sRb6)J

 HEAD / HTTP/1.0 tl.NRH=)hwM^. D?)HuG'_,{!O]�m|D(z`jP-_

 HTTP/1.1 200 OK @:V!?_/_Kt iR:RnlY-frv&9qQfh.O bn%cI& V=

 Server: Microsoft-IIS/4.0  W+pv CmR/NFroN%^-'~BTbdpOu|sj)ZqJk'-!c\pMdz

 Date: Sun, 08 Oct 2002 14:31:00 GMT %x9{h2v;O"T4L]V QDGffKW;oHz_ !qw~5^R"E^i?px

 Content-Type: text/html kg Pb?)HBd^`p,+0P7#GkchH1Tj`,6i ]i)94{X!:Il (

 Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/ k J`Ii7JS}d07RxL6qs%@O�F!.9i}GMQ:scY^w-

 Cache-control: private F7"@|_e^ #W}Bm5Xwu}xf3a 5jgkK]$UbQyzO_CTx`

 在IIS和Apache的log里显示如下: g+ ?+;Fm5_0KfK ;1KxFC4\M=?|G]NB#uS._?3n3U;

 IIS: 15:08:44 10.22.1.80 HEAD /Default.asp 200 ( wqgN]lE}\9jEr8`T`2T=Vmr64z@{aV~k YXh

 Linux: 10.22.1.80- - [08/Oct/2002:15:56:39 -0700] \"HEAD / HTTP/1.0\" 200 0 JG\ pF)l6*P4xo}X01[q46KS"UP8/6 & ]`\km3{ocp

 以上的活动看上去很正常,也不会对服务器产生任何影响,但这是通常攻击的前奏。 &(rb@v*b6^774K3l5jr^nl=bEco6f%p |4o,dHnu"

 3. Web站点镜像 U'$/=!#@4a%,r AD}([~^w:]{N&N.Ns@|U9{G(KE9Yz

   黑客经常镜像一个站点来帮助攻击服务器,常用来镜像的工具有Windows下的Teleport pro和Unix下的Wget。 m _ uh? &kt*KV=lN]1-k\Kr{\`ADOLpSun~?]r!b

   下面我们看使用这两个工具后在服务器记录里的信息: [x~oH!7xX{,@kn7Z `{ZI=+3A_T@7%b~w+-h)k

   16:28:52 10.22.1.80 GET /Default.asp 200 f _NI /Y$c-y0sFo(:m=K,OFf9i7)T K)zz5)/oWf7

   16:28:52 10.22.1.80 GET /robots.txt 404 ?UAFN *a5}OT dU= d?xcWrw=e|/?P:?Gp-2C+9w_3,

   16:28:52 10.22.1.80 GET /header_protecting_your_privacy.gif 200 /X#,)`K?T ey I/(x2|L !^:+i8q0+(^9T8FcSfV4(x

   16:28:52 10.22.1.80 GET /header_fec_reqs.gif 200 &{+%SLJ,-r]b#Iw!3+2m�S/3 VsTbLQxVb�4ip!ah9ik

   16:28:55 10.22.1.80 GET /photo_contribs_sidebar.jpg 200 GFjvnt Zj$.}[~UIWc2)s|E{{ Kp& Y37fA3/="}*cCZjT~

   16:28:55 10.22.1.80 GET /g2klogo_white_bgd.gif 200 Wn,Fu6YD q$ k@H#TwhOY{ S^3k yDqp:BU0N|pT

   16:28:55 10.22.1.80 GET /header_contribute_on_line.gif 200 ?/fgGue:|.:}Nt,Vwtne/?`G�|8}7 FG8Rja2twu83

   16:49:01 10.22.1.81 GET /Default.asp 200 B4^%6kI$$r-0Y"vgw/_/Gt2*Fz2 =(:..

   16:49:01 10.22.1.81 GET /robots.txt 404 T| D|fFGw]GK+"ume4M_c|=n?|+x?3wfFV$v%3.e?P{6

   16:49:01 10.22.1.81 GET /header_contribute_on_line.gif 200 O?z~@.~0Of#^p( 5Qn \-XlTqw#_QG`iqjT9 S

   16:49:01 10.22.1.81 GET /g2klogo_white_bgd.gif 200 v?|;h}(v$^qofgGHiiE*v$^k`OJ&*p=3"�$;

   16:49:01 10.22.1.81 GET /photo_contribs_sidebar.jpg 200 , YJ*weLiPWxG?D*l?{}`ae@ =@x(G6w$u^&}Hrh]Sl

   16:49:01 10.22.1.81 GET /header_fec_reqs.gif 200 Hxpjo:#L9Wd+ciIGN+VKb0(TiT1ty}K?K{;j,1

   16:49:01 10.22.1.81 GET /header_protecting_your_privacy.gif 200 }{VfCb^tGh/w b),s)}T,0hzrPYoTI45pUY IH w*f

   10.22.1.80是使用Wget的Unix客户端,10.22.1.81是使用Teleport pro的Windows客户端,都请求robots.txt文件,Robots.txt是请求没有被镜像的文件时所要用到的。所以看到有对robots.txt文件的请求,表明有镜像的企图。当然,在Wget和Teleport pro客户端,可以手工禁止对robots.txt文件的访问,这时,辨别方法可以看是否有从同一IP地址来的重复资源请求。 ,Gy4xzlgUr?f_]~Dx)n2gw (",=9 B1We/aaX?Qc

   4.漏洞扫描 o?=5LvG$tGt@KtXcS@L x.2m=Df7HCEJ2OS.re

   随着攻击的发展,我们可以用一些Web漏洞检查的软件,如Whisker,它可以检查已知晓的各种漏洞,如cgi程序导致的安全隐患等。下面是运行Whisker1.4的IIS和Apache的相关记录:[未完,请进入网站查看全文]



还没有回复哟,快来抢沙发吧~~~

临沂在线  |  电脑版  |  手机版  |  顶部

http://m.7cd.cn 2024/9/8

鲁ICP备05039563号-1