WindowsIIS日志文件分析程序避免安全隐患

运维 系统运维
Windows IIS日志文件分析程序用于分析和检测IIS日志里针对某个URL地址进行攻击的IP地址,对于用户维护自己电脑的网络安全有一定的作用。

WindowsIIS日志文件分析程序用于分析和检测IIS日志里针对某个URL地址进行攻击的IP地址。对于用户维护自己电脑的网络安全有一定的作用,具体内容如下所述。

WindowsServer具有事件日志记录的功能,其IIS日志文件里记录了包括下列信息:谁访问了您的站点,访问者查看了哪些内容等等。通过定期检查这些日志文件,网站管理员可以检测到服务器或站点的哪些方面易受攻击或存在其他安全隐患。

不过,目前的日志分析工具并不是很完善,有些功能并不具备,特别是针对某个URL地址进行攻击的分析并不多,下面是一个VBScript程序,保存为VBS程序后可以在服务器上运行,用于分析和检测IIS日志里针对某个URL地址进行攻击的IP地址。

'代码开始

  1. targeturl="/archives/2761.html"'受攻击网站的URL地址。  
  2.  
  3. logfilepath="C:\LogFiles\W3SVC\ex110813.log"'受攻击网站的日志路径。  
  4.  
  5. OnErrorResumeNext  
  6.  
  7. Setfileobj=CreateObject("scripting.filesystemobject")  
  8.  
  9. Setfileobj2=CreateObject("scripting.filesystemobject")  
  10.  
  11. Setmyfile=fileobj2.opentextfile(logfilepath,1,False)  
  12.  
  13. DoWhilemyfile.atendofstream<>True  
  14.  
  15. myline=myfile.readline()  
  16.  
  17. myline2=Split(myline,"")  
  18.  
  19. newip=myline2(9)  
  20.  
  21. myurl=myline2(5)  
  22.  
  23. Iftargeturl=myurlThen 
  24.  
  25. writelognewip  
  26.  
  27. EndIf  
  28.  
  29. Loop  
  30.  
  31. myfile.Close  
  32.  
  33. Setfileobj2=Nothing 
  34.  
  35. Msgbox"结束."  
  36.  
  37. Subwritelog(errmes)  
  38.  
  39. ipfilename="blockip.txt" 
  40.  
  41. Setlogfile=fileobj.opentextfile(ipfilename,8,True)  
  42.  
  43. logfile.writelineerrmes  
  44.  
  45. logfile.Close  
  46.  
  47. Setlogfile=Nothing 
  48.  
  49. EndSub  
  50.  

'代码结束

WindowsIIS日志文件分析程序避免安全隐患

分析出来的IP如果出现异常,可以通过程序,将其批量添加到IIS的屏蔽IP列表里,下面是网上找到的一段VBScript代码,将其改名为vbs后,把上面那段程序的IP导入,即可批量屏蔽攻击者的IP地址。

'代码开始

  1. '/*=========================================================================  
  2.  
  3. '*IntroVBScript使用ADSI为IIS批量添加屏蔽或允许访问的IP  
  4.  
  5. '*FileNameVBScript-ADSI-IIS-Add-Deny-Grant-IP-Change-MetaBase.xml.vbs  
  6.  
  7. '*==========================================================================*/  
  8.  
  9. 'AddDenyIP2All"192.168.1.106,255.255.255.0"  
  10.  
  11. 'AddDenyIP"123456","127.0.0.1"  
  12.  
  13. 'AddDenyIP2All"14.113.226.116"  
  14.  
  15. '添加要屏蔽的IP或一组计算机,到一个指定站点上  
  16.  
  17. SubAddDenyIP(strWebNo,strDenyIp)  
  18.  
  19. OnErrorResumeNext  
  20.  
  21. SetSecObj=GetObject("IIS://LocalHost/W3SVC/"&strWebNo&"/Root")  
  22.  
  23. SetMyIPSec=SecObj.IPSecurity  
  24.  
  25. MyIPSec.GrantByDefault=True 
  26.  
  27. IPList=MyIPSec.IPDeny  
  28.  
  29. i=UBound(IPList)+1  
  30.  
  31. ReDimPreserveIPList(i)  
  32.  
  33. IPList(i)=strDenyIp  
  34.  
  35. MyIPSec.IPDeny=IPList 
  36.  
  37. SecObj.IPSecurity=MyIPSec 
  38.  
  39. SecObj.Setinfo  
  40.  
  41. EndSub  
  42.  
  43. '添加要屏蔽的IP或一组计算机,到IIS公共配置,以应用到所有站点  
  44.  
  45. '如果之前对有些站点单独做过屏蔽IP设置,在些设置不会生效,得在总的网站上设置一下,然后覆盖所有子结点  
  46.  
  47. SubAddDenyIP2All(strDenyIp)  
  48.  
  49. OnErrorResumeNext  
  50.  
  51. SetSecObj=GetObject("IIS://LocalHost/W3SVC")  
  52.  
  53. SetMyIPSec=SecObj.IPSecurity  
  54.  
  55. MyIPSec.GrantByDefault=True 
  56.  
  57. IPList=MyIPSec.IPDeny  
  58.  
  59. i=UBound(IPList)+1  
  60.  
  61. ReDimPreserveIPList(i)  
  62.  
  63. IPList(i)=strDenyIp  
  64.  
  65. MyIPSec.IPDeny=IPList 
  66.  
  67. SecObj.IPSecurity=MyIPSec 
  68.  
  69. SecObj.Setinfo  
  70.  
  71. EndSub  
  72.  
  73. '添加允许的IP或一组计算机,到一个指定站点上  
  74.  
  75. SubAddGrantIP(strWebNo,strGrantIp)  
  76.  
  77. OnErrorResumeNext  
  78.  
  79. SetSecObj=GetObject("IIS://LocalHost/W3SVC/"&strWebNo&"/Root")  
  80.  
  81. SetMyIPSec=SecObj.IPSecurity  
  82.  
  83. MyIPSec.GrantByDefault=False 
  84.  
  85. IPList=MyIPSec.IPGrant  
  86.  
  87. i=UBound(IPList)+1  
  88.  
  89. ReDimPreserveIPList(i)  
  90.  
  91. IPList(i)=strGrantIp  
  92.  
  93. MyIPSec.IPGrant=IPList 
  94.  
  95. SecObj.IPSecurity=MyIPSec 
  96.  
  97. SecObj.Setinfo  
  98.  
  99. EndSub  
  100.  

'添加允许的IP或一组计算机,到IIS公共配置,以应用到所有站点

'如果之前对有些站点单独做过屏蔽IP设置,在些设置不会生效,得在总的网站上设置一下,然后覆盖所有子结点

  1. SubAddGrantIP2All(strGrantIp)  
  2.  
  3. OnErrorResumeNext  
  4.  
  5. SetSecObj=GetObject("IIS://LocalHost/W3SVC")  
  6.  
  7. SetMyIPSec=SecObj.IPSecurity  
  8.  
  9. MyIPSec.GrantByDefault=False 
  10.  
  11. IPList=MyIPSec.IPGrant  
  12.  
  13. i=UBound(IPList)+1  
  14.  
  15. ReDimPreserveIPList(i)  
  16.  
  17. IPList(i)=strGrantIp  
  18.  
  19. MyIPSec.IPGrant=IPList 
  20.  
  21. SecObj.IPSecurity=MyIPSec 
  22.  
  23. SecObj.Setinfo  
  24.  
  25. EndSub  
  26.  

'显示IIS公共配置里禁止访问的IP

  1. SubListDenyIP()  
  2.  
  3. SetSecObj=GetObject("IIS://LocalHost/W3SVC")  
  4.  
  5. SetMyIPSec=SecObj.IPSecurity  
  6.  
  7. IPList=MyIPSec.IPDeny'IPGrant/IPDeny  
  8.  
  9. WScript.EchoJoin(IPList,vbCrLf)  
  10.  
  11. 'Fori=0ToUBound(IPList)  
  12.  
  13. 'WScript.Echoi+1&"-->"&IPList(i)  
  14.  
  15. 'Next  
  16.  
  17. EndSub  

总结:

希望本文介绍的WindowsIIS日志文件分析程序避免安全隐患的内容能够对读者有所帮助,更多有关操作系统的知识还有待于读者去探索和学习。

【编辑推荐】

  1. Windows7超级实用的技巧
  2. windows7下让游戏全屏的三个方法
  3. 你不知道的Windows8的十大隐藏功能
  4. 挖掘你不知道的windowsxp中的带宽潜能
  5. 戴尔推新应用商店 更好规划Windows 7迁移
责任编辑:韩亚珊 来源: 博客转载
相关推荐

2017-02-24 08:11:09

Docker数据安全容器

2012-06-25 09:18:36

2017-08-01 09:35:03

2010-09-17 14:29:23

2009-07-06 13:38:02

2011-02-07 13:17:36

Android MarAndroid应用商店

2011-07-28 09:12:55

2013-08-13 08:56:35

2014-07-03 11:01:13

mongoDB安全隐患

2019-07-23 08:56:46

IoT物联网安全

2009-09-07 16:56:02

2016-09-29 22:09:26

2014-04-14 13:19:41

初志科技电子文档

2014-06-26 13:38:19

2012-06-26 09:35:03

Firefox浏览器

2022-01-20 10:54:23

移动手机短信验证码隐患

2009-11-19 14:01:17

2010-06-09 15:55:20

FTP文件传输协议

2015-06-27 02:49:38

2010-07-20 11:05:44

点赞
收藏

51CTO技术栈公众号