网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹

很对客户网站以及服务器被攻击,被黑后,留下了很多webshell文件,也叫网站木马文件,客户对自己网站的安全也是很担忧,担心网站后期会继续被攻击篡改,毕竟没有专业的安全技术去负责网站的安全防护工作,通过老客户的介绍很多客户在遇到网站被攻击后找到我们SINE安全做网站的安全服务,防止恶意攻击与篡改。对网站进行全面的防御与加固,我们在对客户网站进行安全部署的同时,客户经常会想要了解到底网站,以及服务器是如何被入侵,攻击者的IP是谁,那么我们SINESAFE技术针对这种情况,最好的办法就是通过日志进行分析,溯源追踪,帮助客户找到网站漏洞根源,到底是谁在攻击他们。下面我们来分享一下,我们是如何对日志进行分析与追查的。

网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹

首先客户的网站以及服务器系统都有开启日志访问功能,网站的话有IIS,NGINX,APACHE的访问日志记录功能,通过对日志文件进行全面的人工安全分析审计,来溯源网站被攻击的根源以及攻击者的IP,我们SINE安全技术在日常对几百兆可能上G大小的日志进行分析查看的时候,也是很难受,那么多的日志记录在搜索特定的特征词的时候,日志就卡了,卡顿最起码要几分钟,很耽误事,经过十几年的日志审计积累下来的经验,我们总结了一套自己的日志分析方法与脚本。


首先对日志的关键词搜索功能进行总结,使用关键词搜索日志起到的作用是可以快速地查找到网站攻击者的痕迹,比如访问的网站木马文件地址webshell地址,网站访问时间,浏览器特征,IP,等等都可以快速的查找出来。日志分析使用的方法是将日志文件拖到日志分析工具中/LOG文件夹,运行日志.py文件,然后打开,默认搜索的关键词可以正规则匹配,最多可以属于两个特征词。当搜索出来的结果,可以导出到任意电脑的目录下,名称为safe.txt,比如你搜索相关的404页面特征码,如下图:


网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹


比如搜索IP地址,也可以进行检索,将所有包含该IP记录的日志都搜索出来,并导出到safe1.txt,名称以此类推命名的,我们在实际的攻击溯源分析的时候首先会去搜索网站被攻击被篡改的文件时间,通过文件修改时间,我们来追查这个时间段的所有网站访问日志,以及服务器的日志,包括可能服务器被黑留下系统驱动木马,远程对服务器进行篡改文件与代码,然后查找到可疑的访问记录下来,并对日志里的IP进行关键词搜索,将该IP对网站的所有访问都检索下来保存到电脑里,再对这个日志进行分析,就能找出问题所在,我们SINE安全技术还会对其他特征关键词进行查找攻击溯源,对上传的webshell文件名称,以及攻击者的浏览器特征都会进行搜索,包括有些网站基本都是GET访问,对POST的访问记录进行搜索作为特征关键词。


网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹


通过我们SINE安全技术上面分析的这些日志方法,溯源找到攻击者的IP,以及到底网站是如何被攻击,服务器被黑的根源问题都可以通过日志的方式分析出来,细节的漏洞,就得需要做渗透测试服务,对网站以及服务器目前存在的漏洞进行检测,包括逻辑漏洞,越权漏洞,文件上传漏洞,SQL注入,XSS跨站,远程代码执行,文件包含漏洞

上一篇:Windows下编译使用Aliyun OSS C SDK


下一篇:IBM预言5年内量子计算将成主流,沙粒大小超微计算机无处不在