日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

IIS日志分析方法及工具

發布時間:2023/12/31 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 IIS日志分析方法及工具 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

出處:?http://xugang.cnblogs.com??

日志的重要性已經越來越受到程序員的重視,IIS的日志更是不言而喻。

????????IIS日志建議使用W3C擴充日志文件格式,這也是IIS 5.0已上默認的格式,可以指定每天記錄客戶IP地址、用戶名、服務器端口、方法、URI資源、URI查詢、協議狀態、用戶代理,每天要審查日志。如圖1所示。??
?


IIS?的WWW日志文件默認位置為 %systemroot%\system32\logfiles\w3svc1\,(例如:我的則是在 C:\WINDOWS\system32\LogFiles\W3SVC1\),默認每天一個日志。

建議不要使用默認的目錄,更換一個記錄日志的路徑,同時設置日志訪問權限,只允許管理員和SYSTEM為完全控制的權限。?? 如圖2所示。




如果發現IIS日志再也不記錄了,解決辦法:
看看你有沒有啟用日志記錄:你的網站--> 屬性 -->“網站”-->“啟用日志”是否勾選。

日志文件的名稱格式是:ex+年份的末兩位數字+月份+日期。
( 如2002年8月10日的WWW日志文件是ex020810.log )

IIS的日志文件都是文本文件,可以使用任何編輯器或相關軟件打開,例如記事本程序,AWStats工具。

開頭四行都是日志的說明信息

#Software??????? 生成軟件
#Version?????????版本
#Date??????????? 日志發生日期
#Fields??????????字段,顯示記錄信息的格式,可由IIS自定義。

日志的主體是一條一條的請求信息,請求信息的格式是由#Fields定義的,每個字段都有空格隔開。

字段解釋

data????????????? ???? 日期
time?????????????? ?? ? 時間
cs-method???????? ?請求方法
cs-uri-stem??????? ?請求文件
cs-uri-query???? ? 請求參數
cs-username??? ???客戶端用戶名
c-ip??????????????????? 客戶端IP
cs-version??????? ??客戶端協議版本
cs(User-Agent)??客戶端瀏覽器
cs(Referer)??????? ?引用頁

下面列舉說明日志文件的部分內容(每個日志文件都有如下的頭4行):
#Software: Microsoft Internet Information Services 6.0
#Version: 1.0
#Date: 2007-09-21 02:38:17
#Fields: date time s-sitename s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status

2007-09-21?01:10:51?10.152.8.17?-?10.152.8.2?80?
GET?/seek/p_w_picpaths/ip.gif?-?200?Mozilla/5.0+(X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7)

  上面各行分別清楚地記下了遠程客戶端的:

??????????? 連接時間??????????? ???2007-09-21?01:10:51
???????????????? IP地址????????????? 10.152.8.17?-?10.152.8.2??
??????????? ? ? 端????口?????????????? 80
????????????請求動作?????????? ??? GET?/seek/p_w_picpaths/ip.gif?-?200
????????????返回結果????????? ???? -?200?(用數字表示,如頁面不存在則以404返回)
????? ? 瀏覽器類型????????????? Mozilla/5.0+
系統等相關信息????????????? X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7


附:IIS的FTP日志

IIS的FTP日志文件默認位置為%systemroot%\system32\logfiles\MSFTPSVC1\,對于絕大多數系統而言(如果安裝系統時定義了系統存放目錄則根據實際情況修改)則是C:\winnt\system32\logfiles\?MSFTPSVC1\,和IIS的WWW日志一樣,也是默認每天一個日志。日志文件的名稱格式是:ex+年份的末兩位數字+月份+日期,如2002年8月10日的WWW日志文件是ex020810.log。它也是文本文件,同樣可以使用任何編輯器打開,例如記事本程序。和IIS的WWW日志相比,IIS的FTP日志文件要豐富得多。下面列舉日志文件的部分內容。

#Software: Microsoft Internet Information Services 6.0
#Version:?1.0
#Date:?2002-07-24?01:32:07
#Fields:?time?cip?csmethod?csuristem?scstatus
03:15:20?210.12.195.3?[1]USER?administator?331 
(IP地址為210.12.195.2用戶名為administator的用戶試圖登錄)

03:16:12?210.12.195.2?[1]PASS?-?530 (登錄失敗)

03:19:16?210.12.195.2?[1]USER?administrator?331 
(IP地址為210.12.195.2用戶名為administrator的用戶試圖登錄)

03:19:24?210.12.195.2?[1]PASS?-?230 (登錄成功)
03:19:49?210.12.195.2?[1]MKD?brght?550 (新建目錄失敗)
03:25:26?210.12.195.2?[1]QUIT?-?550 (退出FTP程序)

有經驗的用戶可以通過這段FTP日志文件的內容看出,來自IP地址210.12.195.2的遠程客戶從2002年7月24日3:15開始試圖登錄此服務器,先后換了2次用戶名和口令才成功,最終以administrator的賬戶成功登錄。這時候就應該提高警惕,因為administrator賬戶極有可能泄密了,為了安全考慮,應該給此賬戶更換密碼或者重新命名此賬戶。

如何辨別服務器是否有人曾經利用過UNICODE漏洞***過呢?可以在日志里看到類似如下的記錄:?
如果有人曾經執行過copy、del、echo、.bat等具有***行為的命令時,會有以下類似的記錄:
13:46:07?127.0.0.1?GET?/scripts/..\../winnt/system32/cmd".exe?401?
13:46:07?127.0.0.1?GET?/scripts/..\../winnt/system32/cmd".exe?200?
13:47:37?127.0.0.1?GET?/scripts/..\../winnt/system32/cmd".exe?401?


相關軟件介紹:

??????? 如果***者技術比較高明,會刪除IIS日志文件以抹去痕跡,這時可以到事件查看器看來自W3SVC的警告信息,往往能找到一些線索。當然,對于訪問量特別大的Web服務器,僅靠人工分析幾乎是不可能的--數據太多了!可以借助第三方日志分析工具,如Faststs?Analyzer、Logs2Intrusions?v.1.0等。此處僅僅介紹一下Logs2Intrusions日志分析工具。它是一個由Turkish?Security?Network公司開發的自由軟件,是免費的日志分析工具,可以分析IIS?4/5、Apache和其他日志文件。可以到http://www.trsecurity.net/logs2intrusions下載最新的版本。該軟件簡單易用,下面是它的主界面,如圖3所示。




單擊【Select】按鈕后選擇要分析的日志文件,然后單擊【Next】按鈕,在出現的窗口中單擊【Begin?Work】按鈕即可開始分析,如圖4所示。?




如圖4所示,它表明已經發覺***的痕跡。如果沒有發現痕跡則彈出如圖5所示的對話框。?




在發現痕跡后單擊【Next】按鈕繼續,如圖6所示。




【View?Report】按鈕是查看報告,【Save?Report】按鈕是保存報告,【New?Report】按鈕是生成新報告。下面是報告的例子,如圖7所示。




在"Intrusion?Attempt"列中列出了超鏈接,選擇它可以得到Trsecurity公司的專家的建議。和該軟件同一目錄中的sign.txt是***行為特征的關鍵字,用戶可以根據新的漏洞的發現而隨時補充。


?

AWStats簡介:Apache/IIS的日志分析工具
http://www.chedong.com/tech/awstats.html


不同的日志類型,其存儲的位置也不同:
???? 應用程序日志、安全日志、系統日志、DNS日志默認位置:%systemroot%\system32\config
????? Web,Ftp的日志的默認位置在:%systemroot%\system32\logfiles
??具體參看這篇文章: Win2k日志詳細

IIS日志的啟用和設置
? 如何在 Windows 2000 中啟用 IIS 日志記錄站點活動

日志分析工具
日志的分析工具很多,AWStats是一個優秀的跨平臺的開源日志分析工具
? Awstats 安裝使用說明?

IIS日志的內容其實是一些記錄的文本
IIS日志分析?

如何在 Windows 2000 中啟用 IIS 日志記錄站點活動 ( MSDN )
http://support.microsoft.com/default.aspx?scid=kb;zh-cn;300390

?

?

作者:?XuGang ??網名:鋼鋼
出處:?http://xugang.cnblogs.com
聲明:?本文版權歸作者和博客園共有!轉載時必須保留此段聲明,且在文章頁面明顯位置給出原文連接。

轉載于:https://blog.51cto.com/tsingfu/1121586

總結

以上是生活随笔為你收集整理的IIS日志分析方法及工具的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 亚洲色成人www永久在线观看 | 欧美丰满老熟妇xxxxx性 | 少妇太紧太爽又黄又硬又爽小说 | 久久男人 | 国产丰满大乳奶水在线视频 | 色在线免费观看 | 日韩av一卡 | 在线观看视频中文字幕 | 国产3p在线播放 | 自拍偷拍亚洲图片 | 欧美视频性 | hitomi一区二区三区精品 | www.伊人久久 | 中文字幕日本人妻久久久免费 | 国产三级久久 | 男女午夜免费视频 | 澳门超碰| 18岁免费观看电视连续剧 | 精品少妇人妻av一区二区 | 日韩成人不卡 | 性色网站 | 久久无码人妻丰满熟妇区毛片 | 亚洲色图激情 | 中文字幕一区日韩 | 日韩精品在线观看一区二区三区 | 加勒比久久综合 | 日韩欧美在线视频播放 | 一级黄色欧美 | 亚洲第一天堂久久 | 国产女主播av | 国产美女在线免费观看 | 日韩一区二区三区四区 | 欢乐谷在线观看免费播放高清 | 四虎精品永久在线 | 国产精品无码粉嫩小泬 | 一本大道av | 国产精品久久久久国产a级 国产一区二区在线播放 | 成人免费在线视频 | 国产午夜精品无码 | 放荡的美妇在线播放 | 成人片网址 | 成人在线高清视频 | 狠狠爱夜夜爱 | 在线视频精品 | 久草新免费| 亚洲伦理中文字幕 | 成人aⅴ视频 | 久草成人在线视频 | 91麻豆精品国产午夜天堂 | 午夜不卡av | 免费黄色激情视频 | 九九精品久久 | 日韩中文字幕有码 | 日韩精品视频在线观看网站 | 天天摸天天插 | 国产成人亚洲综合 | 国产第5页| 香蕉视频最新网址 | 毛茸茸亚洲孕妇孕交片 | 女同性αv亚洲女同志 | 网站一级片 | 日韩高清一级片 | 久草播放 | 91在线高清 | 国产区一区二区三 | 久久系列 | 青青草97国产精品麻豆 | www久久久com | 成人性视频sm. | 婷婷中文字幕 | www一区二区 | 女人脱下裤子让男人捅 | 精品国产乱码一区二区三 | 日本人极品人妖高潮 | 中文字幕乱码无码人妻系列蜜桃 | 黄色片免费在线观看 | 丝袜人妻一区 | www.色午夜| 欧美精品四区 | 在线亚洲色图 | 亚洲无吗一区二区三区 | 三上悠亚亚洲一区 | 成人欧美一区二区三区黑人一 | 国产一区二区三区视频在线 | 国产传媒精品 | 国精产品一区一区三区视频 | 黄色网炮 | 精品午夜一区二区三区在线观看 | 97精品人妻麻豆一区二区 | 国产精品主播在线 | 天天干天天上 | 久久午夜免费视频 | 99久久久无码国产精品6 | 69色综合| 欧美久久视频 | 欧美亚洲精品在线观看 | 三级黄色免费网站 | 国产做受视频 | 性高跟鞋xxxxhd国产电影 |