Расшифруйте access_log

awmaster08
На сайте с 22.02.2008
Offline
135
1910

Сломали сайт, в access_log наткнулся на запись:

***.***.***.*** - - [13/Dec/2012:07:23:27 +0400] "GET /admin/ HTTP/1.0" 200 4871 "-" "OUU6MENHgeh5z4S"

***.***.***.*** - - [13/Dec/2012:07:23:28 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "VL iN7N A 1WINWPq88"

***.***.***.*** - - [13/Dec/2012:08:34:51 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3"

Значит с IP в дата/время через GET/POST было обращение в админку, сервер отдал 4871/5232 байт, Referer пустой? И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?

vandamme
На сайте с 30.11.2008
Offline
672
#1
Andron_buton
На сайте с 19.07.2007
Offline
270
#2
awmaster08:
И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?

Интересное предположение 😂

ТС, по аццесс логу, если там у Вас вход в админку не через auth basic никак нельзя определить успешно ли кто-то там авторизовался в админке.

vandamme
На сайте с 30.11.2008
Offline
672
#3

посмотрите логи в админке, была ли авторизация :)

и рефереры не всегда есть

awmaster08
На сайте с 22.02.2008
Offline
135
#4
Andron_buton:
Интересное предположение 😂

Больше в голову ничего не пришло, вот и предположил 🍿

Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#5
awmaster08:
Сломали сайт, в access_log наткнулся на запись:

***.***.***.*** - - [13/Dec/2012:07:23:27 +0400] "GET /admin/ HTTP/1.0" 200 4871 "-" "OUU6MENHgeh5z4S"
***.***.***.*** - - [13/Dec/2012:07:23:28 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "VL iN7N A 1WINWPq88"
***.***.***.*** - - [13/Dec/2012:08:34:51 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3"

Значит с IP в дата/время через GET/POST было обращение в админку, сервер отдал 4871/5232 байт, Referer пустой? И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?

Это DDoS с рандомиизированым реферером/агентом.

Решение по обнаружению DDoS атак для хостинг компаний, дата центров и операторов связи: FastNetMon (https://fastnetmon.com)
awmaster08
На сайте с 22.02.2008
Offline
135
#6
Pavel.Odintsov:
Это DDoS с рандомиизированым реферером/агентом.

До DDoS вроде не тянет. Там с 2-3 ip в админку ломились, больше на подбор пароля похоже. Наверное через админку зловред залили, так как ftp доступа нет. Как в таких случаях доказательства для абузы собрать? Известно на какую ПП траф лили, ID партнера. В саппорт партнерки стукнул - молчат.

Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#7

Логи разве что, надо видеть, что отправляли пост-запросом, без этого кроме лога вряд ли что можно привести как доказательство.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий