学会分析网站原始访问日志(转载)

沃森博客 2018年4月23日23:01:59服务器评论261阅读模式

最近网站经常“罢工”,对于菜鸟技术的博猪来说,只能通过各种百度来查找相关文章来确定问题所在。经过差不多一周时间基本确定问题所在,在这个过程中找到很多不错的文章,特转载过来备用。

这篇文章是在“露兜博客”看到的,虽然是 10 年写的文章,但对我这个菜鸟来说还是有很多参考借鉴的地方。特把原文搬过来,以给遇到同样问题的沃友们一个参考。

 

如果你的博客或网站是搭建在付费的 Linux 主机上,如果你是博客或网站的管理员,如果你连原始访问日志(Raw Access Log)是什么都不知道,或者对其根本不屑一顾,我只能说你是一个不称职的网站管理员,一旦网站出问题,必定是束手无策!

相信大家都在自己的网站上安装了网站统计的代码,如 Google analytics、量子统计、百度统计、cnzz、51.la 等,这些工具可以统计网站的流量,也就是网站上访客可看到的所有页面的访问量,但是这些统计工具都不能统计你主机上资源的原始访问信息,例如某个图片被谁下载了。

绝大多数收费的 Linux 主机都提供原始访问日志(Raw Access Log),网站服务器会把每一个访客来访时的一些信息自动记录下来,保存在原始访问日志文件中,如果你的主机不提供日志功能,建议你到期后还是换主机吧。日志中记录了网站上所有资源的访问信息,包括图片、CSS、JS、FLASH、HTML、MP3 等所有网页打开过程载入的资源,同时记录了这些资源都被谁访问了、用什么来访问以及访问的结果是什么等等,可以说原始访问日志记录了主机的所有资源使用情况。

如果你的网站遭到了攻击、非法盗链和不良请求等,通过分析原始访问日志能大概分析出端倪来,例如:今年年初我往我的主机上传了一个 mp3,不幸被百度 mp3 收录,引来大量的盗链,导致我的主机流量猛增,虽然这对我并无大碍,但是心里不爽!通过分析日志,我找出了问题根源,删除了那个 mp3,主机流量也降下来了。

不同主机使用的面板不太一样,所以查看原始访问日志的方法也不太一样,但是 Apache 服务器的日志记录格式都是一样的,具体查看原始访问日志的方法请咨询相关主机客服。下面是 cPanel 面板,通过点击红色方框中(原始访问日志)的按钮,接着选择你的网站域名,即可下载原始访问日志,使用文本编辑器打开即可查看:

学会分析网站原始访问日志(转载)

Apache 服务器的原始访问日志每一行就是类似以下的记录:
64.10.90.61 - - [04/Mar/2001:11:47:26 -0600] "GET /intro.htm HTTP/1.1" 200 13947"http://www.yourdomain.com/" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)"

下面我们来说说这一行记录的意思:

64.10.90.61
这是访客(也可能是机器人)的 IP

[04/Mar/2001:11:47:26 -0600]
这是访客访问该资源的时间(Date),-0600 是该时间所对应的时区,即与格林威治时间相差-6 个小时

GET /intro.htm HTTP/1.1
请求信息,包括请求方式、所请求的资源以及所使用的协议,该语句的意思就是以 GET 方式,按照 HTTP/1.1 协议获取网页/intro.htm,intro.htm 为网站上的某个网页,如果是 / ,则代表访问的是首页。这里也可能是 POST,PUT 等

200 13947
200 为该请求返回的状态码(Http Code),不同的状态码代表不同的意思,具体请阅读 HTTP 状态代码;13947 为此次请求所耗费的流量(Size in Bytes),单位为 byte

http://www.yourdomain.com/
为访客来源(Referer)。这一段是告诉我们访客是从哪里来到这一个网页。有可能是你的网站其他页,有可能是来自搜索引擎的搜索页等。通过这条来源信息,你可以揪出盗链者的网页。

Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
为访客所使用的浏览器类型(Agent),这里记录了用户使用的操作系统、浏览器型号等

看了以上说明,可能你也大概知道每一行记录到底记录了一些什么东西,可以开始独立分析你的网站原始访问日志了,但是叫你直接看这些杂乱的日志,相信你会很抓狂,不愿意干。cPanle 面板中的"Latest Visitors"(最近的访客)提供一种格式化后日志查看方式,看起来比较舒服一些:

学会分析网站原始访问日志(转载)

 

上图中Host: 218.17.120.205 为访客的 IP,可看出该访客在当前时间段发起了三个请求,对应原始访问日志中的 3 行记录,红色标出的部分为访客请求的资源(也就是访客流量的网页等),其他部分参见以上说明。"Latest Visitors"中只能显示最近 300 个 IP 的访问信息,这里我写了一个原始访问日志的格式化工具,可将原始访问日志格式化成上图所示格式,方便阅读,工具地址:https://www.ludou.org/tool/logreader/


以上介绍了如何查看原始访问日志,现在我们来谈谈如何分析日志中的内容:

1、注意那些被频繁访问的资源

如果在日志中,你发现某个资源(网页、图片和 mp3 等)被人频繁访问,那你应该注意该资源被用于何处了!如果这些请求的来源(Referer)不是你的网站或者为空,且状态码(Http Code)为 200,说明你的这些资源很可能被人盗链了,通过 Referer 你可以查出盗链者的网址,这可能就是你的网站流量暴增的原因,你应该做好防盗链了。请看下图,我网站上的 japan.mp3 这个文件就被人频繁的访问了,下图还只是日志的一部分,这人极其险恶,由于我早已将该文件删除,它迟迟要不到 japan.mp3,在短短一个小时内对 japan.mp3 发起了不下百次的请求,见我设置了防盗链就伪造来源 Referer 和 Agent,还不断地更换 IP,很可惜它做得都是无用功,根本没有这个文件,请求的状态码 Http Code 都是 403 或者 404

学会分析网站原始访问日志(转载)

2、注意那些你网站上不存在资源的请求

例如下图的 4 个请求信息。/admin/editor/db/kmoxewebeditor.mdb 等几个资源都是不是本站的资源,所以 Http Code 不是 403 就是 404,但从名称分析,可能是保存数据库信息的文件,如果这些信息让别人拿走,那么攻击你的网站就轻松多了。发起这些请求的目的无非就是扫描你的网站漏洞,通过漫无目的地扫描下载这些已知的漏洞文件,很可能会发现你的网站某个漏洞哦!通过观察,可以发现,这些请求所使用的Agent差不多都是 Mozilla/4.0、Mozilla/5.0 或者 libwww-perl/等等非常规的浏览器类型,以上我提供的日志格式化工具已经集成了对这些请求的警报功能。我们可以通过禁止这些Agent的访问,来达到防止被扫描的目的,具体方法下面再介绍。

常见的扫描式攻击还包括传递恶意参数等:
//header.php?repertoire=../../../../../../../../../../../../../../../proc/self/environ%00
/?_SERVERDOCUMENT_ROOT=http://wdwinfo.ca/logs/.log?

学会分析网站原始访问日志(转载)

3、观察搜索引擎蜘蛛的来访情况

通过观察日志中的信息,你可以看出你的网站被蜘蛛访问的频率,进而可以看出你的网站是否被搜索引擎青睐,这些都是 SEO 所关心的问题吧。日志格式化工具已经集成了对搜索引擎蜘蛛的提示功能。常见搜索引擎的蜘蛛所使用的Agent列表如下:

Google 蜘蛛

Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)

Baidu 蜘蛛

Baiduspider+(+http://www.baidu.com/search/spider.htm)

Yahoo!蜘蛛

Mozilla/5.0 (compatible; Yahoo! Slurp/3.0; http://help.yahoo.com/help/us/ysearch/slurp)

Yahoo!中国蜘蛛

Mozilla/5.0 (compatible; Yahoo! Slurp China; http://misc.yahoo.com.cn/help.html)

微软 Bing 蜘蛛

msnbot/2.0b (+http://search.msn.com/msnbot.htm)

Google Adsense 蜘蛛

Mediapartners-Google

有道蜘蛛

Mozilla/5.0 (compatible; YoudaoBot/1.0; http://www.youdao.com/help/webmaster/spider/; )

Soso 搜搜博客蜘蛛

Sosoblogspider+(+http://help.soso.com/soso-blog-spider.htm)

Sogou 搜狗蜘蛛

Sogou web spider/4.0(+http://www.sogou.com/docs/help/webmasters.htm#07)

Twiceler 爬虫程序

Mozilla/5.0 (Twiceler-0.9 http://www.cuil.com/twiceler/robot.html)'

Google 图片搜索蜘蛛

Googlebot-Image/1.0

俄罗斯 Yandex 搜索引擎蜘蛛

Yandex/1.01.001 (compatible; Win16; I)

Alexa 蜘蛛

ia_archiver (+http://www.alexa.com/site/help/webmasters; crawler@alexa.com)

Feedsky 蜘蛛

Mozilla 5.0 (compatible; Feedsky crawler /1.0; http://www.feedsky.com)

韩国 Yeti 蜘蛛

Yeti/1.0 (NHN Corp.; http://help.naver.com/robots/)

4、观察访客行为

通过查看格式化后的日志,可以查看跟踪某个 IP 在某个时间段的一系列访问行为,单个 IP 的访问记录越多,说明你的网站 PV 高,用户粘性好;如果单个 IP 的访问记录希希,你应该考虑如何将你的网站内容做得更加吸引人了。通过分析访客的行为,可以为你的网站建设提供有力的参考,哪些内容好,哪些内容不好,确定网站的发展方向;通过分析访客的行为,看看他们都干了些什么事,可以揣测访客的用意,及时揪出恶意用户。

以上只是我个人总结出来的一些小技巧,可以简单的分析你的日志内容,毕竟我个人见识还是比较短浅,还不能全面地进行日志分析。在 cPanel 主机控制面板中,还提供了 awstats 和 webalizer 两个日志分析工具,它们都是以原始访问日志为基础进行分析,功能强大且丰富,你可以一试,不懂的可以咨询主机客服。

应敌之策


上面说了如何分析你的日志,下面我们来讲讲如何御敌于前千里之外。我们这里以Linux主机的.htaccess编写为例来讲解如何防范恶意请求。

1、封杀某个 IP

如果你不想让某个 IP 来访问你的网站,可以将其封杀。封杀方法有二:其一,在 cPanel 面板中有个Security – IP Deny Manager,点击进去填上要封杀的 IP 即可;其二,在.htaccess 中加入以下语句,即可封杀这两个 IP 123.165.54.14、123.165.54.15,以及 123.165.55 这个 IP 段,多个同理:

  1. deny from 123.165.54.14
  2. deny from 123.165.54.15
  3. deny from 123.165.55

2、封杀某个浏览器类型(Agent)

通常情况下,如果是使用机器人来扫描或者恶意下载你的网站资源,它们使用的 Agent 差不多都是一个类型,例如我上面所说的 Mozilla/4.0、Mozilla/5.0 或者 libwww-perl/等。你可以封杀某个 Agent,来达到防范攻击的目的。在.htaccess 中添加以下规则(不一定每款主机都支持):

  1. SetEnvIfNoCase User-Agent ".*Firefox/3\.6\.3.*" bad_agent
  2. <Limit GET POST>
  3. Order Allow,Deny
  4. Allow from all
  5. Deny from env=bad_agent
  6. </Limit>

 

以上规则封杀了 Agent 中含有 Firefox/3.6.3 的来源,也就是包括以下例子的 Agent 将无法访问你的网站:

Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

以上只是个例子,切不可用于你的网站,否则使用 Firefox 3.6.3 的用户就不可以访问你的网站了,访问结果 Http Code 都是 403,他们看到都是 403 页面,也就是禁止访问页面。这里让我来教你如何编写封杀的规则,以上语句SetEnvIfNoCase User-Agent ".*Firefox/3\.6\.3.*" bad_agent指定了要封杀的规则,核心语句 ".*Firefox/3\.6\.3.*"用于匹配含有 Firefox/3.6.3 的来源,写法见正则表达式的写法,这里给出几个正则例子,你可以套用:

正则式子 作用
".*Firefox/3\.6\.3.*" 匹配含有 Firefox/3.6.3 的 Agent
"^libwww-perl" 匹配以 libwww-perl 为开头的 Agent
"^Mozilla/4\.0$" 匹配 Mozilla/4.0 的 Agent,即 Referer 完全等于 Mozilla/4.0 的情况
"^$" 匹配 Agent 为空的情况,这类情况必须禁止
"Mozilla/5\.0$" 匹配以 Mozilla/5.0 为结尾的 Agent

通过上表,你差不多也知道了个大概,在正则式子中,所有点 . 一概写成 \. ; ^用于匹配开头, $用于匹配结尾;.* 用于匹配任意长度的字符(包括长度为 0 的),下面是一个完整例子,你可以套用,相信你也可以写出自己的规则:

  1. ## Block Bad Bots by user-Agent
  2. SetEnvIfNoCase User-Agent "^libwww-perl" bad_agent
  3. SetEnvIfNoCase User-Agent "^Mozilla/4\.0$" bad_agent
  4. SetEnvIfNoCase User-Agent "^Mozilla/5\.0$" bad_agent
  5. SetEnvIfNoCase User-Agent "^$" bad_agent
  6. <Limit GET POST>
  7. Order Allow,Deny
  8. Allow from all
  9. Deny from env=bad_agent
  10. </Limit>

3、封杀某个来源(Referer)

如果某个网站频繁地对你网站进行盗链,且不听劝,那你可以通过禁止它的 Referer,来达到防盗链目的,下面举个例子来禁止 http://www.google.com 这个网站对你网站的盗链,正则的编写跟上面的无异,在.htaccess 中添加以下规则:

  1. SetEnvIf Referer "^http://www\.google\.com" bad_referer
  2. <filesmatch "\.(jpg|gif|png|css|js|bmp|mp3|wma|swf)">
  3. Order Allow,Deny
  4. Allow from all
  5. Deny from env=bad_referer
  6. </filesmatch>

 

通过对来源(Referer)的判断,使用以下代码可以达到简单的防盗链。以下列出的网址,允许访问你网站上后缀名为 jpg|gif|png|css|js|bmp|mp3|wma|swf 的文件,其余网站全部禁止访问这些文件,正则的写法与上面说的相同,你可以将其中的域名稍作更改,然后应用于你的网站,在.htaccess 中添加以下规则:

  1. SetEnvIf Referer "^http://www\.ludou\.org/" local_referer
  2. SetEnvIf Referer "^http://cache\.baidu\.com/" local_referer
  3. # 将以下语句中的 # 去除,即可允许 Referer 为空的请求,一般设置允许为好
  4. # SetEnvIf Referer "^$" local_referer
  5. <filesmatch "\.(jpg|gif|png|css|js|bmp|mp3|wma|swf)">
  6. Order Deny,Allow
  7. Deny from all
  8. Allow from env=local_referer
  9. </filesmatch>

 

5、文件重命名

即使你网站上的资源被人盗链了,通过文件重命名,同样可以达到防盗链的目的,毕竟盗链者不知道你改了文件名,它也不会整天监视你的文件。

总结

不管怎么说,有防的就有攻,攻防永远都是一对冤家,这样的拉锯永远都不会终止。以上介绍的方法只能达到简单防范的目的,如果有人有意要攻击你的网站,那点东西起不了太大作用,我们只能根据敌手出的招,见招拆招才能免于不测,这样的能力,还需各位站长慢慢学习积累,毕竟做个网站也不是那么简单的。


阿里日志参数:
学会分析网站原始访问日志(转载)

原文链接:https://www.ludou.org/learning-how-to-analyse-raw-access-log.html

沃森博客
  • 本文由 发表于 2018年4月23日23:01:59
  • 本文来自互利网收集整理,问题反馈联系邮箱:wosnnet@foxmail.com,转载请务必保留本文链接:https://wosn.net/1195.html

发表评论