青春与成就 是人生的两大财富 / 当你享受青春时 你必须要吃点苦 / 当你失去青春时 成就会成为你的拥有 / 否则 青春之后就一无所有

发布新日志

  • 转:IIS日志分析方法及工具

    2008-06-02 13:29:19

    转自:http://www.cnblogs.com/xugang/archive/2007/09/21/901143.html

    日志的重要性已经越来越受到程序员的重视,IIS的日志更是不言而喻。

            IIS日志建议使用W3C扩充日志文件格式,这也是IIS 5.0已上默认的格式,可以指定每天记录客户IP地址、用户名、服务器端口、方法、URI资源、URI查询、协议状态、用户代理,每天要审查日志。如图1所示。  
     


    IIS 的WWW日志文件默认位置为 %systemroot%\system32\logfiles\w3svc1\,(例如:我的则是在 C:\WINDOWS\system32\LogFiles\W3SVC1\),默认每天一个日志。

    建议不要使用默认的目录,更换一个记录日志的路径,同时设置日志访问权限,只允许管理员和SYSTEM为完全控制的权限。   如图2所示。




    如果发现IIS日志再也不记录了,解决办法:
    看看你有没有启用日志记录:你的网站--> 属性 -->“网站”-->“启用日志”是否勾选。

    日志文件的名称格式是:ex+年份的末两位数字+月份+日期。
    ( 如2002年8月10日的WWW日志文件是ex020810.log )

    IIS的日志文件都是文本文件,可以使用任何编辑器或相关软件打开,例如记事本程序,AWStats工具。

    开头四行都是日志的说明信息

    #Software        生成软件
    #Version         版本
    #Date            日志发生日期
    #Fields          字段,显示记录信息的格式,可由IIS自定义。

    日志的主体是一条一条的请求信息,请求信息的格式是由#Fields定义的,每个字段都有空格隔开。

    字段解释

    data                   日期
    time                    时间
    cs-method          请求方法
    cs-uri-stem         请求文件
    cs-uri-query       请求参数
    cs-username       客户端用户名
    c-ip                    客户端IP
    cs-version          客户端协议版本
    cs(User-Agent)  客户端浏览器
    cs(Referer)         引用页

    下面列举说明日志文件的部分内容(每个日志文件都有如下的头4行):
    #Software: Microsoft Internet Information Services 6.0
    #Version: 1.0
    #Date: 2007-09-21 02:38:17
    #Fields: date time s-sitename s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status

    2007-09-21 01:10:51 10.152.8.17 - 10.152.8.2 80 
    GET /seek/images/ip.gif - 200 Mozilla/5.0+(X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7)

      上面各行分别清楚地记下了远程客户端的:

                连接时间               2007-09-21 01:10:51
                     IP地址              10.152.8.17 - 10.152.8.2  
                    端    口               80
                请求动作               GET /seek/images/ip.gif - 200
                返回结果               - 200 (用数字表示,如页面不存在则以404返回)
            浏览器类型              Mozilla/5.0+
    系统等相关信息              X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7


    附:IIS的FTP日志

    IIS的FTP日志文件默认位置为%systemroot%\system32\logfiles\MSFTPSVC1\,对于绝大多数系统而言(如果安装系统时定义了系统存放目录则根据实际情况修改)则是C:\winnt\system32\logfiles\ MSFTPSVC1\,和IIS的WWW日志一样,也是默认每天一个日志。日志文件的名称格式是:ex+年份的末两位数字+月份+日期,如2002年8月10日的WWW日志文件是ex020810.log。它也是文本文件,同样可以使用任何编辑器打开,例如记事本程序。和IIS的WWW日志相比,IIS的FTP日志文件要丰富得多。下面列举日志文件的部分内容。

    #Software: Microsoft Internet Information Services 6.0
    #Version: 1.0
    #Date: 2002-07-24 01:32:07
    #Fields: time cip csmethod csuristem scstatus
    03:15:20 210.12.195.3 [1]USER administator 331 
    (IP地址为210.12.195.2用户名为administator的用户试图登录)

    03:16:12 210.12.195.2 [1]PASS - 530 (登录失败)

    03:19:16 210.12.195.2 [1]USER administrator 331 
    (IP地址为210.12.195.2用户名为administrator的用户试图登录)

    03:19:24 210.12.195.2 [1]PASS - 230 (登录成功)
    03:19:49 210.12.195.2 [1]MKD brght 550 (新建目录失败)
    03:25:26 210.12.195.2 [1]QUIT - 550 (退出FTP程序)

    有经验的用户可以通过这段FTP日志文件的内容看出,来自IP地址210.12.195.2的远程客户从2002年7月24日3:15开始试图登录此服务器,先后换了2次用户名和口令才成功,最终以administrator的账户成功登录。这时候就应该提高警惕,因为administrator账户极有可能泄密了,为了安全考虑,应该给此账户更换密码或者重新命名此账户。

    如何辨别服务器是否有人曾经利用过UNICODE漏洞入侵过呢?可以在日志里看到类似如下的记录: 
    如果有人曾经执行过copy、del、echo、.bat等具有入侵行为的命令时,会有以下类似的记录:
    13:46:07 127.0.0.1 GET /scrīpts/..\../winnt/system32/cmd".exe 401 
    13:46:07 127.0.0.1 GET /scrīpts/..\../winnt/system32/cmd".exe 200 
    13:47:37 127.0.0.1 GET /scrīpts/..\../winnt/system32/cmd".exe 401 


    相关软件介绍:

            如果入侵者技术比较高明,会删除IIS日志文件以抹去痕迹,这时可以到事件查看器看来自W3SVC的警告信息,往往能找到一些线索。当然,对于访问量特别大的Web服务器,仅靠人工分析几乎是不可能的--数据太多了!可以借助第三方日志分析工具,如Faststs Analyzer、Logs2Intrusions v.1.0等。此处仅仅介绍一下Logs2Intrusions日志分析工具。它是一个由Turkish Security Network公司开发的自由软件,是免费的日志分析工具,可以分析IIS 4/5、Apache和其他日志文件。可以到http://www.trsecurity.net/logs2intrusions下载最新的版本。该软件简单易用,下面是它的主界面,如图3所示。




    单击【Select】按钮后选择要分析的日志文件,然后单击【Next】按钮,在出现的窗口中单击【Begin Work】按钮即可开始分析,如图4所示。 




    如图4所示,它表明已经发觉入侵的痕迹。如果没有发现痕迹则弹出如图5所示的对话框。 




    在发现痕迹后单击【Next】按钮继续,如图6所示。




    【View Report】按钮是查看报告,【Save Report】按钮是保存报告,【New Report】按钮是生成新报告。下面是报告的例子,如图7所示。




    在"Intrusion Attempt"列中列出了超链接,选择它可以得到Trsecurity公司的专家的建议。和该软件同一目录中的sign.txt是入侵行为特征的关键字,用户可以根据新的漏洞的发现而随时补充。


    AWStats简介:Apache/IIS的日志分析工具
    http://www.chedong.com/tech/awstats.html


    不同的日志类型,其存储的位置也不同:
         应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config
          Web,Ftp的日志的默认位置在:%systemroot%\system32\logfiles
      具体参看这篇文章: Win2k日志详细

    IIS日志的启用和设置
      如何在 Windows 2000 中启用 IIS 日志记录站点活动

    日志分析工具
    日志的分析工具很多,AWStats是一个优秀的跨平台的开源日志分析工具
     
    Awstats 安装使用说明 

    IIS日志的内容其实是一些记录的文本
    IIS日志分析 

    如何在 Windows 2000 中启用 IIS 日志记录站点活动 ( MSDN )
    http://support.microsoft.com/default.aspx?scid=kb;zh-cn;300390

  • 转:将IIS日志保存到安全位置

    2008-06-02 13:27:07

    转自:http://net.zdnet.com.cn/network_security_zone/2006/1204/340147.shtml

    互联网信息服务器 (IIS) 一直以来都是黑客攻击的热点目标。将IIS的日志文件移动到一个远程路径可以有效地增加系统被黑客攻陷的难度。笔者将讲述如何实施这一安全措施。

    微软的互联网信息服务器(IIS)一直是黑客和脚本少年们锁定的攻击目标。一般来说,Web服务器肯定是要对互联网公开自己的资源的。如果让我猜想,我可以说,这些服务器拥有者用来防止服务器被攻击所耗费的时间要远多于用在维护网页上的时间。

    由于网站每时每刻都有一定的访问流量,因此除非Web网站上的内容被删除或插入了恶意代码,否则一般黑客的攻击痕迹是很容易被淹没在大量的数据中不被发现的。当然,你也可以通过一些手段让黑客隐藏起来更加困难,同时让你更容易发现黑客的行踪。要实现这种优势并不困难,只需要对Web服务器的日志文件实施少许的安全措施即可。

    如果一个黑客攻击你的Web服务器,或者你想看一下服务器的安全状态,Web日志都是你的首选信息来源。默认情况下,日志文件是保存在%SYSTEMROOT%/System32/logfiles中的。由于这是一个世人皆知的秘密,因此你应该将日志文件移动到一个与网站内容不同的路径下,或者不同的分区中。要修改日志文件的保存位置,首先要以管理员身份登陆服务器。然后按一下步骤操作:

    1.点击“开始”, 右键点击“我的电脑”,选择 “资源管理器”
    2.进入你希望保存IIS日志文件的路径。
    3.在文件夹中点击右键,选择“新建/文件夹”
    4.输入文件夹的名字 (如 MyIISLogs)然后回车。
    5.进入“开始/控制面板”,双击管理工具,再双击互联网信息服务(IIS)管理器。
    6.右键点击网站,然后选择“属性”
    7.在“允许日志”窗体的Web Site标签上选择 属性。
    8.在“一般属性”标签中,点击“浏览器”,然后选择你刚刚建立的文件夹。
    9.点击“确定”关闭所有窗口

    对于每个网站都重复以上的步骤。同时不要忘记,将已经保存在系统文件夹的日志文件移动到新的文件夹中。
    现在你网站的日志文件都已经搬到新家了,你需要为这个新家,也就是存放日志文件的文件夹设定权限。按以下步骤操作:
    1.右键点击该文件夹,选择“属性”
    2.在 “安全”标签中,取消“Allow Inheritable Permissions From Parent To Propagate To This Object”复选框。
    3.此时会弹出警告信息,选择“Remove”,然后选择“Add”
    4.添加“System ”和“Local Administrator”帐户,然后点击OK
    5.点击“Administrators”,然后选择“Full Control”完全控制。
      6.点击“System”,选择“ Full Control”,然后点击ok

    现在,你就将web日志文件保存在了一个安全的文件夹中。

    总结 日志文件对于网站服务器来说是至关重要的。将他们移动到安全的环境,常查看日志文件,以及定期的备份日志文件,对于网站管理员来说,是必须要做到的。

  • 转:系统日志和iis日志存放位置

    2008-06-02 13:24:52

    转自:http://hi.baidu.com/abcxd/blog/item/6b501cc234bbe931e5dd3bbb.html

    一、应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大小。

    1、安全日志文件:%systemroot%\system32\config\SecEvent.EVT

    2、系统日志文件:%systemroot%\system32\config\SysEvent.EVT

    3、应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT

    二、Internet信息服务日志

    1、FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志

    2、WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志

    三、Scheduler服务日志默认位置:%systemroot%\schedlgu.txt

    以上日志在注册表里的键:

    应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog

    有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。

    Schedluler服务日志在注册表中
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent

数据统计

  • 访问量: 17802
  • 日志数: 33
  • 建立时间: 2008-03-07
  • 更新时间: 2008-09-22

RSS订阅

Open Toolbar