iis7日志分析工具 如何記錄訪問服務(wù)器的IP地址?
在服務(wù)器的IIS中有一個地方設(shè)置了日志,日志本身記錄了IP訪問、訪問內(nèi)容、時間日期等信息。如果長時間不清除一般服務(wù)器日志,系統(tǒng)磁盤將會耗盡空間。一天訪問一萬臺服務(wù)器,一天也能記錄幾十到幾百米的信息。用
在服務(wù)器的IIS中有一個地方設(shè)置了日志,日志本身記錄了IP訪問、訪問內(nèi)容、時間日期等信息。如果長時間不清除一般服務(wù)器日志,系統(tǒng)磁盤將會耗盡空間。一天訪問一萬臺服務(wù)器,一天也能記錄幾十到幾百米的信息。用記事本打開就行了。
您也可以通過搜索工具找到它,例如 "服務(wù)器 ", "日志 ", "分析與研究和 "統(tǒng)計與信息。
世界數(shù)據(jù)-專業(yè)運營服務(wù)器、韓國服務(wù)器、美國服務(wù)器等海外優(yōu)質(zhì)服務(wù)器!
首先清理IIS日志,然后轉(zhuǎn)到IIS關(guān)閉日志。日志一般在:的
Safesvc軟件是一款綠色小巧但功能強大的網(wǎng)站日志分析工具。safesvc軟件具有自動分析蜘蛛比例,進行更精確統(tǒng)計的功能。它還可以將日志文件轉(zhuǎn)換成csv文件。該軟件支持識別iis的最佳準確性和速度,并且可以通過直接切換列來自動分析相應(yīng)類型的數(shù)據(jù)。
刪除默認站點的虛擬目錄,停止默認網(wǎng)站,刪除對應(yīng)的文件目錄c: inetpub,配置所有站點的公共設(shè)置,設(shè)置相關(guān)的連接限制、帶寬設(shè)置、性能設(shè)置等設(shè)置。配置應(yīng)用映射,刪除所有不必要的應(yīng)用擴展,只保留asp、php、cgi、pl、aspx應(yīng)用擴展。對于php和cgi,建議使用isapi解析。exe分析對安全性和性能有影響。用戶程序調(diào)試設(shè)置向用戶發(fā)送文本錯誤消息。對于數(shù)據(jù)庫,盡量使用mdb后綴,不要改成asp。您可以在IIS中設(shè)置mdb的擴展映射,并使用不相關(guān)的dll文件(如C:WINNTsystem32inetsrvssinc.dll)來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志目錄并調(diào)整日志信息。設(shè)置發(fā)送文本錯誤信息。修改403錯誤頁面并將其轉(zhuǎn)到其他頁面可以阻止某些掃描儀的檢測。另外,為了隱藏系統(tǒng)信息,防止系統(tǒng)版本信息從telnet泄露到80端口,IIS的banner信息可以通過winhex手動修改,也可以使用banneredit等相關(guān)軟件修改。對于目錄,用戶 的站點,這里說明用戶 s FTP根目錄對應(yīng)wwwroot、database和logfiles三個文件,分別存儲站點的站點文件、數(shù)據(jù)庫備份和日志。如果發(fā)生入侵,可以對用戶站點所在的目錄設(shè)置特定的權(quán)限,如圖。影片所在的目錄只給欄目目錄權(quán)限,程序所在的目錄如果不需要生成文件(比如生成html的程序)就不給寫權(quán)限。因為虛擬主機通常可以 不要對腳本安全性過于細致,更多的只能在方法用戶從腳本中提高權(quán)限時才能做到:asp安全設(shè)置:設(shè)置好權(quán)限和服務(wù)后,還需要做以下工作來防止ASP木馬。在cmd窗口中運行以下命令:regsvr 32/U C:win ntsystem 32 wshom . ocxdelc:win ntsystem 32 wshom . ocxregsvr 32/U C:WINNTsystem32shell32.dll DELC:WINNTsystem32shell32.dll可以卸載組件,可以有效防止asp木馬通過wscript查看一些系統(tǒng)敏感信息或執(zhí)行命令以及使用木馬。另一種方法:可以取消上述文件的用戶權(quán)限,重啟IIS即可生效。但不推薦這種方法。此外,對于FSO,因為需要使用用戶程序,所以不能在服務(wù)器上取消組件。這里只提到FSO的防范,但不需要在自動打開空間的虛商服務(wù)器上使用,只適用于手動打開的站點。你可以為需要FSO的站點和不需要的站點建立兩個組。;我不需要FSO。需要FSO的用戶組被允許執(zhí)行C:winntsystem32scrrun.dll文件,而不需要的用戶組被允許執(zhí)行。;不需要FSO不被允許。重新啟動服務(wù)器將會生效。對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海洋木馬在這里已經(jīng)失去作用了!php的安全設(shè)置:默認安裝的PHP需要注意以下問題:C:只給用戶讀權(quán)限。需要在系統(tǒng)中進行如下設(shè)置:safe _ mode on register _ globalsoffallow _ URL _ fopen off display _ errors off magic _ "es _ gpcon[默認為on,但需要再次檢查]open _ basedir web directory disable _ functions passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod _dcom默認設(shè)置true改為false[修改前應(yīng)取消之前的mysql安全設(shè)置]:如果服務(wù)器上啟用了MySQL數(shù)據(jù)庫,則安全設(shè)置僅保留本地root帳戶,并為root用戶添加復(fù)雜的密碼。在給予普通用戶updatedeletealertcreatedrop的權(quán)限時,僅限于特定的數(shù)據(jù)庫,尤其是避免普通客戶擁有操作mysql數(shù)據(jù)庫的權(quán)限。清單,取消不必要的用戶hutdown_priv、relo ad_priv、process_priv和File_priv的權(quán)限,可能會泄露更多的服務(wù)器信息,包括mysql以外的其他信息。您可以為mysql設(shè)置一個啟動用戶,該用戶只對mysql目錄擁有權(quán)限。設(shè)置安裝目錄的數(shù)據(jù)數(shù)據(jù)庫的權(quán)限(該目錄存儲mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄,給用戶添加讀取、列目錄和執(zhí)行權(quán)限。Serv-u安全問題:安裝程序盡量采用最新版本,避免使用默認安裝目錄,設(shè)置serv-u目錄所在位置的權(quán)限,設(shè)置復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動模式端口范圍(4001-4003),在本地服務(wù)器設(shè)置中進行相關(guān)安全設(shè)置,包括檢查匿名密碼、禁用加班調(diào)度、攔截 "FTP反彈和攻擊和FXP,并攔截10分鐘內(nèi)30秒內(nèi)連接三次以上的用戶。域中的設(shè)置有:需要復(fù)雜密碼,目錄中只使用小寫字母,取消使用MDTM命令更改文件的日期在高級中設(shè)置。更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設(shè)置一個復(fù)雜的密碼,不屬于任何組。授予用戶對servu安裝目錄的完全控制權(quán)限。要建立一個ftp根目錄,您需要給這個用戶對目錄的完全控制權(quán),因為所有FTP用戶上傳、刪除和更改文件都是從這個用戶繼承的。;否則他們可以 不要操作文件。另外,需要給用戶這個目錄上面的父目錄的讀取權(quán)限,否則連接時會出現(xiàn)530未登錄,主目錄不存在。比如測試時ftp根目錄為D: soft時,必須賦予用戶對驅(qū)動器D的讀取權(quán)限,為了安全起見,會取消驅(qū)動器D上其他文件夾的繼承權(quán)限。一般使用默認系統(tǒng)啟動不會有這些問題,因為系統(tǒng)一般都有這些權(quán)限。