作业6:Web 攻击溯源

本文分析了2018年2月23日晚黑客M篡改X单位网站首页图片的事件,通过日志追踪发现攻击发生时间为21:10左右,涉及IP地址183.62.9.42。重点揭示了黑客尝试访问的Webshell——2.jsp,并推测Webshell植入可能始于2017年9月22日。

信息安全实践作业6:Web 攻击溯源


事情情况:
某天晚上,X 单位的网站首页图片(banner_home.jpg)被胆大妄为的黑客 M 篡改了,管理员发现问题后第一时间关停了 Web 服务器,几天后提取了全部日志。(日志见另附件)

根据提供的日志进行分析得到以下内容:

  1. 黑客 M 篡改网站首页图片事件发生的日期是什么?

    根据 log 文件,不难发现这是 Apache 日志,根据 Apache 访问日志格式可得,最后一个数字表示发送给客户端的总字节数。当网站首页图片被更改后,服务端发送给客户端的字节数应当会发生改变。用 vscode 查询 banner_home.jpg 查找发送字节数发生变化的地方。可以看到在如图所示处,请求 banner_home.jpg 服务端发送的字节数从50428 变为 37756
    在这里插入图片描述
    图中的访问日志格式:

    • 远程主机 IP :表明访问网站的是谁。
    • 请求时间:用方括号包围,而且采用“公用日志格式”或者“标准英文格式”。 时间信息最后的“+0800”表示服务器所处时区位于UTC之后的8小时。
    • 方法+资源+协议:表明服务器收到的是一个什么请求。
    • 状态代码:请求是否成功,或者遇到了什么样的错误。大多数时候,这项值是200,它表示服务器已经成功地响应浏览器的请求,一切正常。
    • 发送字节数:表示发送给客户端的总字节数。

    从下图可以看到 2018.2.23 21:02 发送字节数还为 50428 ,到

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值