系统安全之Bat文件自定义入侵检测脚本

2008-04-09 04:08:15来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

  Time /t >> IIS-Scan.logFind /i "需要查找的字符" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.log

  上面这个Bat可以很方便的查找IIS 6.0 的日志文件里的入侵数据。我们都知道Windows 2003 Server的IIS里面有个专有的“Httperr”这个文件夹,专门记录相关的错误。当然,如果你用扫描软件对服务器进行扫描的话,肯定都会被记录在这里。这个Bat文件使用了Find.exe命令。

  @Cd /Rem ********Auto Scan IIS 6.0 LogFiles By www.Reistlin.com ********Rem******** Scaning...Please...Waiting... ********@Echo OffTime /t >> IIS-Scan.logFind /i ".." C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "//" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "//" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "windows" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "private" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "printer" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "session" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "admin" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "winnt" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "null" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "boot" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "www" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "asa" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "mdb" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "dat" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "bat" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "rpc" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "bin" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "vti" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "doc" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "cgi" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "log" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "iis" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "ida" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "idc" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logFind /i "idq" C:/WINDOWS/system32/LogFiles/Httperr/*.* >> IIS-Scan.logStart IIS-Scan.log

  Time /t >> Port.logNetstat -NA -P Tcp 600 >> Port.log

  第一行是记录服务器时间,并写入名为IIS-Scan.Log这个文件里。第二行查找参数i是不区分大小写,然后在""里面输入自己需要查找的字符串。比如经常会出现"../.."这样的扫描记录,或者是 "%&" 这样的U码试探。"*.*" 是查询"Httperr"这整个目录的所有文件,并把查找的结果写入IIS-Scan.log。

  下面是我自己服务器上用的一套完整的脚本!

  上面这个,使用NETSTAT -NA命令,查询连接数和端口数,并写入Port.log。注意那个600的意思是600秒,也就是每600秒记录一次。慎重使用。因为一分钟记录一次,会导致Port.log文件随着时间的推移而越来越大。我们还是推荐使用6000,或者3000秒也可以,半个小时记录一次不过分吧。

  Time /t >> 3389.logNetstat -n -p tcp | Find ":3389" >> 3389.log

  (t003)

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:预防第一!熊猫烧香病毒的预防方法

下一篇:猫鼠游戏让自己远离网络钓鱼的44种途径