导航:首页 > 配服务器 > iis服务器如何查看是否被扫描

iis服务器如何查看是否被扫描

发布时间:2022-08-17 21:37:20

1. 如何查看与分析IIS服务器日志

1.进入服务器的管理之后,打开“Internet 信息服务(IIS)管理器”

2.进入管理以后打开服务器(本地计算机)

3.双击服务器(本地计算机),在网站栏目那里右键单击选择属性。

在弹出的窗口里面,网站栏目点击属性

上面的日志文件目录即是iis的文件存放位置了,在C:\WINDOWS\system32\LogFiles\W3SVC20110218打开文件夹

这些文件就是网站的iis日志了。
知道了IIS日志的位置了,接下来我们就应该对日志文件进行分析了,那么如果分析呢?
1. IIS日志后可以用IIS日志分析工具去大概的去查一查IIS日志。一般工具都能查出有各种蜘蛛来到网站的总数,以及有没有失败,不会把各种的信息都给你。并不是工具分析没有出现失败的我们就不用一条一条看了,工具分析只是简单的告诉你有没有失败,没有失败当然是皆大欢喜了,但是来是一条一条的去分析。我们拿出这样子的一条信息来分析一下

首先是时间:2010-10-22 05:04:53 机器编号为W3SVC151800 P-0YMR9WW8YX4U9 222.76.213.49是网站的IP GET是触发事件, 80是端口号,61.135.186.49是蜘蛛的IP,Baispider是网络的蜘蛛,200 0 0访问成功, 41786 193 6968 是蜘蛛与网站对话的时间与下载的数据以及花了多少时间。连在一起就是2010.10.22的早上5点4分53秒的时候一个编号为W3SVC151800 P-0YMR9WW8YX4U9的蜘蛛通过80端口进入网站成功访问并下载了47186B的数据,花费了193MS。
网络的蜘蛛名字:Baispider、google蜘蛛名字:googlebot 、有道的蜘蛛名字:YouBot、yahoo的蜘蛛的名字:slurp。

IIS日志基本上都是这样子的,区别在于上面那个是成功抓取:200 0 0
一下是FTTP状态码:
404(未找到)服务器找不到请求的页面
304 (未修改)自从上次请求后,请求的页面未修改过,服务器返回此响应时,不会返回网页内容
503 (服务不可用)服务器目前无法使用(由于超时或停机维护)
301 永久重定向
302 临时重定向
基本上我们要了解的就是这些FTTP状态码,如果你的网站出现了404,那你就要立刻用robots进行屏蔽,404是死链接,如果出现了404的话搜索引擎会认为你欺骗用户,会对你作出处罚。大面积出现304的话那就要注意了,网站没有更新,一二条关系不大,但是多了就会让搜索引擎认为你网站没有人管理,时间长了就会导致网站快照不更新,关键词的波动;出现了503是你无法解决的,你就要找服务器供应商。如果是连续同一时间出现503的时候我建议你去换一个服务器,因为他在那个时候判断服务器导致蜘蛛进不去,蜘蛛不能进你的网站,搜索就不会了解,就会降低信任度,降权也随之开始了。301是永久重定向,是网站改换了使用的,可以从这里判断你的301做的怎么样,成功了没有。302临时的重定向,当做策划什么活动的时候可以使用。
2. 用excel表格分析网站的iis日志。
先新建一个excel表格,把刚才的ex121129.log文件里的文件粘贴到新建的excel表格里面。

复制之后,选定A

在上面的工具栏里选择数据→分列

选择分隔符号,点击下一步

选择空格,去掉Tab键前面的钩,点击完成。

网站的iis日志就这样被拆分出来了,之后自己再调整一下表格的列宽、升降序等即可。

2. 如何查看别人是否扫描或攻击自己的计算机

装个antiarp防火墙,谁在给你发大量数据包他的IP会显示出来的,祝你好运
soft.v01.cn 上有,我以前做服务器托管经常用这些软件

3. 怎样知道自己的IIS服务是否安装或是否打开

查看自己是否安装IIS以及如何打开步骤:


1、首先如果电脑安装了VS,那么电脑肯定是有IIS的。

4. 怎么检查网站服务器是否被入侵

网站服务器是否遭到侵略也可以终究靠以下几个过程进行承认:
第一步:查看体系组及用户。假设发现administrators组内增加一个admin$或相类似的用户,或许性你的网站就已遭到了侵略;
第二步:查看管理员账户是否存在反常的登录和刊出记载
挑选一切体系登录日记及体系刊出日记,并具体查看其登录ip,核实该ip是否为常用的管理员登录ip;
第三步:查看服务器是否存在反常启动项
上面三个过程任何一个过程呈现了反常都有或许是因为服务器遭到了侵略。
网站服务器遭受侵略应该怎么处理
1.暂时封闭网站
网站被侵略之后,最常见的状况便是被植入木马,为了确保访问者的安全,一般都要把网站暂时封闭。在封闭过程中可以把域名暂时转到别的一个网站或许一个告诉页面。
2.剖析网站受损程度
有些黑客侵略了网站之后会把一切的网站数据都清空,假设有数据备份的站点可以终究靠数据备份康复网站数据,假设没有备份的则需要请专业硬盘数据康复公司进行数据康复。假设网站的页面数据没有发生什么改变,则网站或许仅仅是被挂马了,可以终究靠第三四个过程消除影响。
3.检测缝隙并打补丁
数据康复之后一定要扫描网站的缝隙并进行打补丁处理。一般的网站程序官方都会定时推出相关的补丁文件,只要把文件上传到服务器并掩盖之即可。
4.木马病毒铲除
木马病毒可以终究靠专业的杀毒软件进行查杀。在这里必需要分外留意的是,有时候有些正常的文件都会被误判为病毒,这样一个时间段就需要用户自己细心辨认之了。
5.常常备份数据
重要的数据经常备份
6.建议可以联署一些防入侵,篡改的防护产品

5. 如何查看电脑中是否安装了IIS服务

方法和步骤:

  1. 在Windows桌面上首先打开电脑的控制面板!点击“程序和功能”,弹出对应的内容!

  2. 如果过段时间不想需要这个功能了,你只要回到第二步,然后把前面选择的勾勾去掉,然后点确定就可以啦!

6. 如何查看自己是否被扫描端口

防火墙有提示了就是了
一般很正常扫

7. 如何在电脑中查询是否有iis服务器

我的电脑——右键——管理——服务和应用程序——点开看看有没有Internet信息服务——有的话就有iis了

8. 扫描目标系统会不会被发现如果会则在哪里查看被扫描的痕迹

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 以上定义只针对网络通信端口,端口扫描在某些场合还可以定义为广泛的设备端口扫描,比如某些管理软件可以动态扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。 2扫描工具编辑 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 3工作原理编辑 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑. 4技术分类编辑 1、开放扫描; 2、半开放扫描; 3、隐蔽扫描。 5其它相关编辑 作用 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。 编写扫描器程序必须要很多TCP/IP程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。 端口号 代理服务器常用以下端口: ⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 ⑵. SOCKS代理协议服务器常用端口号:1080 ⑶. FTP(文件传输)协议代理服务器常用端口号:21 ⑷. Telnet(远程登录)协议代理服务器常用端口:23 HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口); HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp; Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口); FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口); TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp; SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp; SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口); POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp; WebLogic,默认的端口号为7001; Webshpere应用程序,默认的端口号为9080; webshpere管理工具,默认的端口号为9090; JBOSS,默认的端口号为8080; TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389; Symantec AV/Filter for MSE,默认端口号为 8081; Oracle 数据库,默认的端口号为1521; ORACLE EMCTL,默认的端口号为1158; Oracle XDB(XML 数据库),默认的端口号为8080; Oracle XDB FTP服务,默认的端口号为2100; MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp; MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp; QQ,默认的端口号为1080/udp[1] 扫描分类 TCP connect() 扫描 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 TCP SYN扫描 这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYNACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYNACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 TCP FIN 扫描 有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。 IP段扫描 这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 TCP 反向 ident扫描 ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。 FTP 返回攻击 FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。 我们利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。[2] 对于端口扫描,这个技术是使用PORT命令来表示被动的User DTP正在目标计算机上的某个端口侦听。然后入侵者试图用LIST命令列出当前目录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会出现"425 Can't build data connection: Connection refused."。然后,使用另一个PORT命令,尝试目标计算机上的下一个端口。这种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终能得到一些线索,关闭代理功能。 这种方法能成功的情景: 220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready. 220 xxx.xxx. FTP server ready. 220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready. 220 lem FTP server (SunOS 4.1) ready. 220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready. 220 elios FTP server (SunOS 4.1) ready 这种方法不能成功的情景: 220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready. 220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7 220 ftp Microsoft FTP Service (Version 3.0). 220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready. 220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready. 不能扫描 这种方法与上面几种方法的不同之处在于使用的是UDP协议。由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。 扫描 当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write()调用将失败。在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。 这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。[2]

阅读全文

与iis服务器如何查看是否被扫描相关的资料

热点内容
有一部美国电影叫什么花? 浏览:138
命令行安装dmg 浏览:646
阿加莎无人生还电影免费观看 浏览:256
能看的那种网你知道几个 浏览:115
关闭命令在 浏览:660
吃鱼子全死了的电影 浏览:551
柬爱女老板开美容院的女主叫什么 浏览:337
在线观看地址有推荐吗 浏览:709
铁岭新玛特大地影院节目表 浏览:181
gui编程前途 浏览:641
山东学英语app软件定制哪里好 浏览:477
民国和现代来回穿越小说 浏览:692
phpwebservice搭建 浏览:253
安卓机器为什么会卡顿 浏览:881
邮政信用卡app是什么 浏览:666
怎么查以前电影的场次 浏览:465
穿越古代猎艳 浏览:805
python语言参考手册 浏览:824
买药上门app哪个靠谱 浏览:901