中易网

iis预设网站有什么用

答案:1  悬赏:10  
解决时间 2021-01-24 19:25
iis预设网站有什么用
最佳答案
当服务器被攻击时,最容易被人忽略的地方,就是记录文件,服务器的记录文件了黑客活动的蛛丝马迹。在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中留下什么记录。


目前最常见的网页服务器有两种:Apache和微软的Internet Information Server (简称IIS)。这两种服务器都有一般版本和SSL认证版本,方便黑客对加密和未加密的服务器进行攻击。


IIS的预设记录文件地址在 c:winntsystem32logfilesw3svc1的目录下,文件名是当天的日期,如yymmdd.log。系统会每天产生新的记录文件。预设的格式是W3C延伸记录文件格式(W3C Extended Log File Format),很多相关软件都可以解译、分析这种格式的档案。记录文件在预设的状况下会记录时间、客户端IP地址、method(GET、POST等)、URI stem(要求的资源)、和HTTP状态(数字状态代码)。这些字段大部分都一看就懂,可是HTTP状态就需要解读了。一般而言,如果代码是在200到299代表成功。常见的200状态码代表符合客户端的要求。300到399代表必须由客户端采取动作才能满足所提出的要求。400到499和500到599代表客户端和服务器有问题。最常见的状态代码有两个,一个是404,代表客户端要求的资源不在服务器上,403代表的是所要求的资源拒绝服务。Apache记录文件的预设储存位置在/usr/local/apache/logs。最有价值的记录文件是access_log,不过 ssl_request_log和ssl_engine_log也能提供有用的资料。 access_log记录文件有七个字段,包括客户端IP地址、特殊人物识别符、用户名称、日期、Method Resource Protocol(GET、POST等;要求哪些资源;然后是协议的版本)、HTTP状态、还有传输的字节。


我在这里所用的是与黑客用的相似的模拟攻击网站方式和工具。(注意:在本文中所介绍的方法请大家不要试用,请大家自觉遵守网络准则!)


分析过程


网页服务器版本是很重要的信息,黑客一般先向网页服务器提出要求,让服务器送回本身的版本信息。只要把「HEAD / HTTP/1.0」这个字符串用常见的netcat utility(相关资料网址:a href="www.l0pht/~weld/netcat/" target="_blank"www.l0pht/~weld/netcat//a)和OpenSSL binary(相关资料网址:a href="www.openssl/" target="_blank"www.openssl//a)送到开放服务器的通讯端口就成了。注意看下面的示范:



C:>nc -n 10.0.2.55 80


HEAD / HTTP/1.0


HTTP/1.1 200 OK


Server: Microsoft-IIS/4.0


Date: Sun, 08 Mar 2001 14:31:00 GMT


Content-Type: text/html


Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/


Cache-control: private


这种形式的要求在IIS和Apache的记录文件中会生成以下记录:


IIS: 15:08:44 11.1.2.80 HEAD /Default.asp 200


Linux: 11.1.2.80 - - [08/Mar/2001:15:56:39 -0700] "HEAD / HTTP/1.0" 200 0


虽然这类要求合法,看似很平常,不过却常常是网络攻击的前奏曲。access_log和IIS的记录文件没有表明这个要求是连到SSL服务器还是一般的网页服务器,可是Apache的 ssl_request_log和ssl_engine_log(在/usr/local/apache/logs目录下)这两个记录文件就会记录是否有联机到SSL服务器。请看以下的ssl_request_log记录文件:


[07/Mar/2001:15:32:52 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA "HEAD / HTTP/1.0" 0


第三和第四个字段表示客户端使用的是哪种加密方式。以下的ssl_request_log分别记录从OpenSSL、 Internet Explorer和Netscape客户端程序发出的要求。


[07/Mar/2001:15:48:26 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA "GET / HTTP/1.0" 2692


[07/Mar/2001:15:52:51 -0700] 10.0.2.55 TLSv1 RC4-MD5 "GET / HTTP/1.1" 2692


[07/Mar/2001:15:54:46 -0700] 11.1.1.50 SSLv3 EXP-RC4-MD5 "GET / HTTP/1.0" 2692


[07/Mar/2001:15:55:34 –0700] 11.1.2.80 SSLv3 RC4-MD5 “GET / HTTP/1.0” 2692


另外黑客通常会复制一个网站(也就是所谓的镜射网站。),来取得发动攻击所需要的信息。网页原始码中的批注字段常有目录、文件名甚至密码的有用资料。复制网站常用的工具包括窗口系统的Teleport Pro(网址:a href="www.tenmax/teleport/pro/home.htm" target="_blank"www.tenmax/teleport/pro/home.htm/a)和Unix系统的wget(网址:a href="www.gnu/manual/wget/" target="_blank"www.gnu/manual/wget//a)。在这里我为大家分析wget和TeleportPro这两个软件攻击网页服务器后记录文件中的内容。这两个软件能全面快速搜寻整个网站,对所有公开的网页提出要求。只要检查一下记录文件就知道,要解译镜射这个动作是很简单的事。以下是IIS的记录文件:


16:28:52 11.1.2.80 GET /Default.asp 200


16:28:52 11.1.2.80 GET /robots.txt 404


16:28:52 11.1.2.80 GET /header_protecting_your_privacy.gif 200


16:28:52 11.1.2.80 GET /header_fec_reqs.gif 200


16:28:55 11.1.2.80 GET /photo_contribs_sidebar.jpg 200


16:28:55 11.1.2.80 GET /g2klogo_white_bgd.gif 200


16:28:55 11.1.2.80 GET /header_contribute_on_line.gif 200



注:11.1.2.80这个主机是Unix系统的客户端,是用wget软件发出请求。



16:49:01 11.1.1.50 GET /Default.asp 200


16:49:01 11.1.1.50 GET /robots.txt 404


16:49:01 11.1.1.50 GET /header_contribute_on_line.gif 200


16:49:01 11.1.1.50 GET /g2klogo_white_bgd.gif 200


16:49:01 11.1.1.50 GET /photo_contribs_sidebar.jpg 200


16:49:01 11.1.1.50 GET /header_fec_reqs.gif 200


16:49:01 11.1.1.50 GET /header_protecting_your_privacy.gif 200


注:11.1.1.50系统是窗口环境的客户端,用的是TeleportPro发出请求。


注意:以上两个主机都要求robots.txt这个档,其实这个档案是网页管理员的工具,作用是防止wget和TeleportPro这类自动抓文件软件对某些网页从事抓取或搜寻的动作。如果有人提出robots.txt档的要求,常常代表是要镜射整个网站。但,TeleportPro和wget这两个软件都可以把要求robots.txt这个文件的功能取消。另一个侦测镜射动作的方式,是看看有没有同一个客户端IP反复提出资源要求。

黑客还可以用网页漏洞稽核软件:Whisker(网址:a href="www.wiretrip/" target="_blank"www.wiretrip//a),来侦查网页服务器有没有安全后门(主要是检查有没有cgi-bin程序,这种程序会让系统产生安全漏洞)。以下是IIS和Apache网页服务器在执行Whisker后产生的部分记录文件。


IIS:


13:17:56 11.1.1.50 GET /SiteServer/Publishing/viewcode.asp 404


13:17:56 11.1.1.50 GET /msadc/samples/adctest.asp 200


13:17:56 11.1.1.50 GET /advworks/equipment/catalog_type.asp 404


13:17:56 11.1.1.50 GET /iisadmpwd/aexp4b.htr 200


13:17:56 11.1.1.50 HEAD /scripts/samples/details.idc 200


13:17:56 11.1.1.50 GET /scripts/samples/details.idc 200


13:17:56 11.1.1.50 HEAD /scripts/samples/ctguestb.idc 200


13:17:56 11.1.1.50 GET /scripts/samples/ctguestb.idc 200


13:17:56 11.1.1.50 HEAD /scripts/tools/newdsn.exe 404


13:17:56 11.1.1.50 HEAD /msadc/msadcs.dll 200


13:17:56 11.1.1.50 GET /scripts/iisadmin/bdir.htr 200


13:17:56 11.1.1.50 HEAD /carbo.dll 404


13:17:56 11.1.1.50 HEAD /scripts/proxy/ 403


13:17:56 11.1.1.50 HEAD /scripts/proxy/w3proxy.dll 500


13:17:56 11.1.1.50 GET /scripts/proxy/w3proxy.dll 500


Apache:


11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfcache.map HTTP/1.0" 404 266


11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfide/Administrator/startstop.html HTTP/1.0" 404 289


11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfappman/index.cfm HTTP/1.0" 404 273


11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cgi-bin/ HTTP/1.0" 403 267


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "GET /cgi-bin/dbmlparser.exe HTTP/1.0" 404 277


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_inf.html HTTP/1.0" 404 0


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_pvt/ HTTP/1.0" 404 0


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/webdist.cgi HTTP/1.0" 404 0


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/handler HTTP/1.0" 404 0


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/wrap HTTP/1.0" 404 0


11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/pfdisplay.cgi HTTP/1.0" 404 0


大家要侦测这类攻击的关键,就在于从单一IP地址发出大量的404 HTTP状态代码。只要注意到这类信息,就可以分析对方要求的资源;于是它们就会拼命要求提供 cgi-bin scripts(Apache 服务器的 cgi-bin 目录;IIS服务器的 scripts目录)。


小结


网页如果被人探访过,总会在记录文件留下什么线索。如果网页管理员警觉性够高,应该会把分析记录文件作为追查线索,并且在检查后发现网站真的有漏洞时,就能预测会有黑客攻击网站。


接下来我要向大家示范两种常见的网页服务器攻击方式,分析服务器在受到攻击后黑客在记录文件中痕迹。


(1)MDAC攻击


MDAC攻击法可以让网页的客户端在IIS网页服务器上执行命令。如果有人开始攻击IIS服务器,记录文件就会记下客户端曾经呼叫msadcs.dll文档:


17:48:49 12.1.2.8 GET /msadc/msadcs.dll 200


17:48:51 12.1.2.8 POST /msadc/msadcs.dll 200


(2)利用原始码漏洞


第二种攻击方式也很普遍,就是会影响ASP和Java网页的暴露原始码漏洞。最晚被发现的安全漏洞是 +.htr 臭虫,这个bug会显示ASP原始码。 如果有人利用这个漏洞攻击,就会在IIS的记录文件里面留下这些线索:


17:50:13 11.1.2.80 GET /default.asp+.htr 200


网页常会只让有权限的使用者进入。接下来我们要让各位看 Apache的access_log记录文件会在登录失败时留下什么线索:


12.1.2.8 - user [08/Mar/2001:18:58:29 -0700] "GET /private/ HTTP/1.0" 401 462


注:第三栏里面的使用者名称是「user」。还有要注意HTTP的状态代号是401,代表非法存取。
我要举报
如以上问答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
埋线割双眼皮术的优势是什么?
蜀是什么字怎么念
情人节送什么礼物给老公合适?
求一幅表现即使在逆境中却依旧乐观自信的油画
孕前检查男女双方染色体需要多长时间,如何检
实木家具的危害哪位可以给我介绍下?
人的标准体重怎么算
如何通过电子邮件投递简历?是发个自荐信,下面
北京时间下午3点,加拿大是几点
在放大电路中,什么是净输入端,怎么判断正负
宝妈们,有知道什么有效去疤痕的方法。宝宝额
假如你是可乐业务你会怎样开展工作
日语多滋多意呀是待是什么意思
我现在要做认知无线电的频谱检测,用matlab仿
孕妇肌酐高!急 谢谢
推荐资讯
刚出生孩子为什么后背长了好多青色胎记?...
天花板板材怎么安装?
什么是实用面积
冬天可以放室外养的花有哪些
为什么外面卖的牛腩有奶香味
家丽雅布艺地址在什么地方,想过去办事
上半身肥胖怎么减肥最好
推荐好书,值得一看的书
小三阳转变为大三阳怎么办呢?
卖衣服赚钱嘛
音乐家贝多芬耳聋后,就是用牙咬住木棒的一端
办公楼卫生间设计规定
手机登qq时,显示手机磁盘不足,清理后重新登
刺客的套装怎么选啊?