信息安全实践作业6:Web 攻击溯源
事情情况:
某天晚上,X 单位的网站首页图片(banner_home.jpg)被胆大妄为的黑客 M 篡改了,管理员发现问题后第一时间关停了 Web 服务器,几天后提取了全部日志。(日志见另附件)
根据提供的日志进行分析得到以下内容:
-
黑客 M 篡改网站首页图片事件发生的日期是什么?
根据 log 文件,不难发现这是 Apache 日志,根据 Apache 访问日志格式可得,最后一个数字表示发送给客户端的总字节数。当网站首页图片被更改后,服务端发送给客户端的字节数应当会发生改变。用
vscode查询banner_home.jpg查找发送字节数发生变化的地方。可以看到在如图所示处,请求banner_home.jpg服务端发送的字节数从50428变为37756。

图中的访问日志格式:- 远程主机 IP :表明访问网站的是谁。
- 请求时间:用方括号包围,而且采用“公用日志格式”或者“标准英文格式”。 时间信息最后的“+0800”表示服务器所处时区位于UTC之后的8小时。
- 方法+资源+协议:表明服务器收到的是一个什么请求。
- 状态代码:请求是否成功,或者遇到了什么样的错误。大多数时候,这项值是200,它表示服务器已经成功地响应浏览器的请求,一切正常。
- 发送字节数:表示发送给客户端的总字节数。
从下图可以看到
2018.2.23 21:02发送字节数还为50428,到

本文分析了2018年2月23日晚黑客M篡改X单位网站首页图片的事件,通过日志追踪发现攻击发生时间为21:10左右,涉及IP地址183.62.9.42。重点揭示了黑客尝试访问的Webshell——2.jsp,并推测Webshell植入可能始于2017年9月22日。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



