
随着2020护网行动的展开,一场场网络攻防也就如期而至了。
这天就来简单聊聊nginx组件中的access.log系统访问日志的监控方法,以及一些简单的linux系统监控命令。
1、access.log监控,定时执行下面的一条命令可以过滤看到日志中是否有被攻击的记录
cat nginx/logs/access.log | egrep */Jun/2020 | awk -F '\t' '{if($11~/\?.*(wvs|nessus|Nessus|select|UNION|union|admim|alert|\%3C)/ && $11!~/jsonArr/) print $0}' | more
2、查看存放网页的目录,是否有被上传可疑后缀的文件,如若发现则有可能是已被上传木马文件,有被攻破的风险
find /var/www/ -name *.jsp* -or -name *.asp* -or -name *.php*
3、查看passwd是否有可疑用户,并备份文件
cat /etc/passwd
cp /etc/passwd `hostname`_`date "+%Y-%m-%d"`_passwd.txt
4、备份access.log文件,以便日后查看
cp nginx/logs/access.log `hostname`_`date "+%Y-%m-%d"`_access.log
那么本次的分享就到这里了,喜欢的话麻烦点赞关注一下;不喜欢的话可以去看下小编的其他文章,肯定有喜欢的;都不喜欢的话可以点个关注,万一以后有喜欢的呢(๑•̀ㅂ•́)و✧

你点了吗◔ ‸◔?
网友评论