在Apache日志中查找攻击痕迹可以通过以下步骤进行:
定位日志文件:
/var/log/apache2/access.log
或 /var/log/httpd/access.log
。查看访问次数最多的IP:
access.log.1
文件中每个独特的第一部分(IP地址)出现的次数,并显示出现次数最多的前20个:cut -d '-' -f 1 access.log.1 | uniq -c | sort -rn | head -20
查找攻击者的指纹:
192.168.200.2
,提取指纹并转为MD5:cat access.log.1 | grep "192.168.200.2" | awk -F '"' '{print $4}' | xargs -n1 md5sum | awk '{print $1}'
查看特定页面被访问的次数:
/index.php
,然后使用管道符进行拼接,最后使用 wc -l
命令进行计数:grep "/index.php" access.log.1 | wc -l
查看特定时间段内的IP访问次数:
grep
命令匹配特定时间段,之后使用 awk
命令打印出匹配日志的第一个字段(IP地址),最后使用 sort
命令进行数字逆序排序,使用 uniq -c
命令计算每个独特IP地址的出现次数:cat access.log.1 | grep "03/Aug/2023:08:" | awk '{print $1}' | sort -nr | uniq -c
使用日志分析工具:
通过上述步骤,可以有效地在Apache日志中查找攻击痕迹,并采取相应的安全措施来保护服务器。
辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
推荐阅读: Golang在Debian上的安全性如何保障