任何一台服務器系統在默認狀態下會自動啟用日志功能,來將訪問服務器系統的任何行為捕捉、記錄下來,網絡管理員只要巧妙地學會使用日志,同樣也能夠實現加強網絡安全控制的目的!以下學習啦小編整理的,供大家參考,希望大家能夠有所收獲!
加強計算機的網絡安全級別控制的設置方法:
為了抵擋Internet網絡病毒的瘋狂襲擊,許多網絡管理員想出了 各種辦法來加強網絡安全控制;不過其中的很多辦法不是需要外力工具的幫忙,就是需要網絡管理員熟悉服務器系統的各種安全設置,這對接觸網絡管理工作不久的 “菜鳥”級管理員來說,不但顯得有點麻煩,而且也有點高深。事實上,任何一台服務器系統在默認狀態下會自動啟用日志功能,來將訪問服務器系統的任何行為捕捉、記錄下來,網絡管理員只要巧妙地學會使用日志,同樣也能夠實現加強網絡安全控制的目的!
一、實地分析,尋找安全隱患
某單位的IIS服務器在深夜時分遭受到黑客的非法攻擊,當天值班的網絡管理員小王發現IIS服務器不能正常工作後,立即電話聯系了經驗豐富的 前輩級網絡安全工程師老張。早上上班後,老張火速趕到IIS服務器現場,沒有多長時間,老張就將攻擊IIS服務器的非法攻擊著找了出來,並且一並發現了 IIS服務器系統中的其他安全隱患。事實上,老張之所以能這麼快尋找到IIS服務器系統中的安全隱患,主要就是因為他巧妙地利用了服務器系統自帶的日志功 能。
一般來說,非法攻擊者企圖攻擊目標IIS服務器系統時,往往會花費一番心思來收集目標IIS服務器系統的各種信息,通過一些專業級別的掃描工 具,來掃描目標IIS服務器系統此時此刻是否存在安全漏洞;而目標IIS服務器系統的日志功能在默認狀態下,能夠自動記憶下各種訪問過本地系統的行為,並 將這些記憶下來的內容存儲到指定的日志文件中,這個日志文件中包含的內容往往有被掃描的服務器端口號碼、訪問用戶名、客戶端的IP地址等;仔細分析這些內 容,我們往往就能大概判斷出本地IIS服務器系統有沒有安全隱患存在。
在查看本地系統的日志文件時,我們可以先依次單擊“開始”/“設置”/“控制面板”命令,然後用鼠標雙擊系統控制面板窗口中的“管理工具”圖標,在彈出的管理工具窗口中再雙擊“事件查看器”選項,進入本地系統的事件查看器窗口(如下圖所示)。
在上圖界面的左側子窗格中,我們會看到日志文件主要包含安全日志、系統日志、應用程序日志這幾種類型。用鼠標點選某一種類型的日志文件,在對 應該文件的右側子窗格中,我們就能看到所有日志記錄的列表了,用鼠標雙擊某一個日志記錄,在其後彈出的屬性設置對話框中我們就能看到具體的記錄內容了,根 據記錄內容我們就能直觀地了解到服務器系統在什麼時間發生了什麼事情。
對IIS服務器系統的各種日志文件進行分析,我們就能看到各種審核事件的記錄,這些內容記錄了所有訪問者在IIS服務器系統中的各種活動,通過對各種活動行為的分析,我們就能很輕易地找到本地IIS服務器系統究竟存在哪些安全隱患了。
不過,一些黑客在攻擊了目標IIS服務器系統之後,往往會千方百計地想辦法清空IIS服務器系統中各種類型的日志文件,以便將它們攻擊IIS 服務器系統時遺留下來的痕跡全部清除干淨,那樣一來網絡管理員就無法從系統的各個日志文件中,快速尋找到IIS服務器系統的各種安全隱患了。所以,有效地 保護好IIS服務器系統的日志文件,對追查系統的安全隱患以及尋找非法攻擊者具有很大的幫助。
如果遇到服務器系統日志文件被刪除的情況時,我們可以使用專業的數據恢復工具來嘗試還原數據信息和日志文件;因為刪除日志文件往往是非法攻擊 者在IIS服務器系統中進行的最後一項操作,一般來說他們在刪除完日志文件後不會在服務器系統中進行其他的操作了,所以在遇到日志文件被非法刪除的現象 時,我們千萬不能向服務器系統執行任何添加刪除操作,以便確保專業工具能夠成功地將已經刪除了的日志文件恢復成功。
另外,要是IIS服務器系統工作的時間比較長,目標網站站點的訪問流量比較大時,那麼服務器自動生成的日志文件可能就比較大,此時再按照上面的方法來分析 系統的各種日志文件時,就顯得十分麻煩,而且也不容易分析准確。為此,在這種情況下,我們需要借助專業的日志分析工具來幫忙,當然也可以使用 Windows系統自帶的“find”功能命令來幫忙。
當然有的時候,單純依靠IIS服務器系統日志文件,我們並不能明確找到某些安全隱患,這個時候還可以嘗試借用其他軟件的一些日志記錄,來進行進一步安全篩 查操作。例如,在IIS服務器系統的日志文件中一旦發現有可疑的事件或對象時,我們應該將它們發生的具體時間記錄下來,並且在所有日志種類中篩選出指定時 間內記錄下來的所有記錄,然後綜合分析一下防火牆程序的日志文件或Serv-U程序的日志文件,如此一來我們就能輕易找到具體的安全隱患了。