主机Nginx的错误日志分析整理

本文分析了一台使用Nginx的香港主机的错误日志,揭示了不同蜘蛛的访问情况,包括bingbot、Googlebot等。发现中国蜘蛛名称以'xxxSpider'结尾,国外以'xxxBot'命名。此外,分析指出,了解蜘蛛偏好对站点收录、安全及内容完善至关重要。错误日志中,/wp-login.php遭到暴力猜解攻击,而其他如robots.txt、sitemap.xml等路径被频繁访问。

最近开通了一个香港主机,使用Nginx发布了一个页面,但是我却将几百个域名指向了它

然后一两天的时间,就有一些错误日志。

写了个程序分析了一下,我们来看一下:

1、有哪些蜘蛛

bingbot

TurnitinBot

Googlebot

Sogou web spider

oBot

Go-http-client

Uptimebot

python-requests

Baiduspider

BLEXBot

DotBot

MJ12bot

YandexBot

360Spider

可以看出一点,中国的蜘蛛都是叫xxxSpider,而外国的都是叫xxxBot。

2、这个蜘蛛偏好访问什么?

做为一个站长,应该了解蜘蛛的偏好;

一方面:是关系到站点的收录;

另一方面:是关系到站点的安全。

再有:可以说是站点内容的完善吧,如:robots.txt,favicon.ico,README,sitemap.xml

或者你也可以根据蜘蛛的偏好做点什么~~

/robots.txt====583

/wp-login.php====309

这是WP的后台地址,出现大量的这个地址,说明你的网站正在被暴力猜解攻击。目前,WP/DEDE/DX是暴力破解的主要对象。

思路:

1.用机器扫描你的网站是否有该路径

a.没有;终止该路径扫描。换下一个路径继续猜解。

b.有;说明你用的是WP程序,且后台可用。用机器暴力检测WP的所有漏洞,已修复的跳过,未修复的自动保存到日志。

2.收集整理日志中的可利用URL,进行黑产。

这些攻击者的IP一般都是伪造的。

 

/cron.php====211

/horde/imp/test.php====121

/horde3/imp/test.php====120

/imp/test.php====117

/wp-admin/index.html====79

/administrator/index.php====79

/admin====79

/admin.php====79

/administrator/index.html====79

/favicon.ico====70

/member.php====58

/showthread.php====31

/index.php====27

/mirserver����.rar====23

<
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值