Apache日志分析

Apache日志分析



Apache日志格式

cat /etc/apache2/

image-20210511204904054

日志格式引用:apache2.conf/httpd.conf/其他配置文件,例如:

./sites-available/000-default.conf:21: CustomLog ${APACHE_LOG_DIR}/access.log combined

access.log文件格式:

image-20210511210235077

%h 远端主机

%l 远端登录名

%u 远程用户名

%t 时间

%r 请求第一行

%>s 状态

%b 传送字节


日志分析

一些日志分析工具:如360星图

1、分析访问量前5的IP:

cat access.log | awk ‘{print $1}’ |sort |uniq -c |sort -nr |head -10

image-20210511211543256

2、分析访问量前5的页面:

cat access.log | awk ‘{print $7}’ |sort |uniq -c| sort -nr | head -5

image-20210511211827429

3、统计日志文件所有流量:

cat access.log | awk ‘{sum+=$10} END {print sum/1024/1024/1024 “G”}’

image-20210511213330544

4、统计请求处理划分时间最长的10个请求:

在Apache日志中%T记录请求处理完花费的时间,单位是秒,%D记录的是微妙

cat access_time.log | awk ‘{print " " $NF " " $1 " " $7}’ |sort -nr|head -10

image-20210511213152458

5、统计404页面次数和路径:

cat access_time.log | awk ‘($9~/404/){print $9 " " $7}’ |sort|uniq -c|head -10

如果404的项目较多,那么服务器可能遭受了目录的暴力破解

image-20210511214342193

统计各个状态码的次数

cat access_time.log | awk ‘{print $9}’ | sort|uniq -c|sort -rn

500过多可能是业务有问题,404过多可能遭受目录暴力破解

image-20210511214445878


Web攻击特征

SQL注入:’ " select union insert order by、load_file、and、update等

XSS攻击:<script></script>、src、alert、JavaScript、onblur、onmouseover等

命令执行:whoami、netstat、ps、id、nc、/bin/bash、ipconfig、ifconfig

SSRF:http、url、gopher、dict、file

文件包含漏洞:file、php://、zip://、data://

目录暴力破解:404错误统计

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值