关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

Windows中各种日志文件和IIS日志文件的分析

发布时间:2020-03-29 11:06:27

一、应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%/system32/config,默认文件大小512KB,管理员都会改变这个默认大小。

1、安全日志文件:%systemroot%/system32/config/SecEvent.EVT

2、系统日志文件:%systemroot%/system32/config/SysEvent.EVT

3、应用程序日志文件:%systemroot%/system32/config/AppEvent.EVT

 

二、Internet信息服务日志

1、FTP日志默认位置:%systemroot%/system32/logfiles/msftpsvc1/,默认每天一个日志

2、WWW日志默认位置:%systemroot%/system32/logfiles/w3svc1/,默认每天一个日志

 

三、Scheduler服务日志默认位置:%systemroot%/schedlgu.txt

以上日志在注册表里的键:

应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Eventlog

有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。

Schedluler服务日志在注册表中 
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/SchedulingAgent

 

编者按:
服务器上,如果C盘分配太小,则会把日志文件存放位置修改到其他磁盘。


日志的重要性已经越来越受到程序员的重视,IIS的日志更是不言而喻。

        IIS日志建议使用W3C扩充日志文件格式,这也是IIS 5.0已上默认的格式,可以指定每天记录客户IP地址、用户名、服务器端口、方法、URI资源、URI查询、协议状态、用户代理,每天要审查日志。如图1所示。  
 


IIS 的WWW日志文件默认位置为 %systemroot%\system32\logfiles\w3svc1\,(例如:我的则是在 C:\WINDOWS\system32\LogFiles\W3SVC1\),默认每天一个日志。

建议不要使用默认的目录,更换一个记录日志的路径,同时设置日志访问权限,只允许管理员和SYSTEM为完全控制的权限。   如图2所示。




如果发现IIS日志再也不记录了,解决办法:
看看你有没有启用日志记录:你的网站--> 属性 -->“网站”-->“启用日志”是否勾选。

日志文件的名称格式是:ex+年份的末两位数字+月份+日期。
( 如2002年8月10日的WWW日志文件是ex020810.log )

IIS的日志文件都是文本文件,可以使用任何编辑器或相关软件打开,例如记事本程序,AWStats工具。

开头四行都是日志的说明信息

#Software        生成软件
#Version         版本
#Date            日志发生日期
#Fields          字段,显示记录信息的格式,可由IIS自定义。

日志的主体是一条一条的请求信息,请求信息的格式是由#Fields定义的,每个字段都有空格隔开。

字段解释

data                   日期
time                    时间
cs-method          请求方法
cs-uri-stem         请求文件
cs-uri-query       请求参数
cs-username       客户端用户名
c-ip                    客户端IP
cs-version          客户端协议版本
cs(User-Agent)  客户端浏览器
cs(Referer)         引用页

下面列举说明日志文件的部分内容(每个日志文件都有如下的头4行): 
#Software: Microsoft Internet Information Services 6.0
#Version: 1.0
#Date: 2007-09-21 02:38:17
#Fields: date time s-sitename s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status

2007-09-21 01:10:51 10.152.8.17 - 10.152.8.2 80  
GET /seek/images/ip.gif - 200 Mozilla/5.0+(X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7) 

  上面各行分别清楚地记下了远程客户端的:

            连接时间               2007-09-21 01:10:51
                 IP地址              10.152.8.17 - 10.152.8.2   
                端    口               80
            请求动作               GET /seek/images/ip.gif - 200
            返回结果               - 200 (用数字表示,如页面不存在则以404返回)
        浏览器类型              Mozilla/5.0+
系统等相关信息              X11;+U;+Linux+2.4.2-2+i686;+en-US;+0.7


附:IIS的FTP日志

IIS的FTP日志文件默认位置为%systemroot%\system32\logfiles\MSFTPSVC1\,对于绝大多数系统而言(如果安装系统时定义了系统存放目录则根据实际情况修改)则是C:\winnt\system32\logfiles\ MSFTPSVC1\,和IIS的WWW日志一样,也是默认每天一个日志。日志文件的名称格式是:ex+年份的末两位数字+月份+日期,如2002年8月10日的WWW日志文件是ex020810.log。它也是文本文件,同样可以使用任何编辑器打开,例如记事本程序。和IIS的WWW日志相比,IIS的FTP日志文件要丰富得多。下面列举日志文件的部分内容。

#Software: Microsoft Internet Information Services 6.0
#Version: 1.0 
#Date: 2002-07-24 01:32:07 
#Fields: time cip csmethod csuristem scstatus 
03:15:20 210.12.195.3 [1]USER administator 331  
(IP地址为210.12.195.2用户名为administator的用户试图登录) 

03:16:12 210.12.195.2 [1]PASS - 530 (登录失败)

03:19:16 210.12.195.2 [1]USER administrator 331  
(IP地址为210.12.195.2用户名为administrator的用户试图登录) 

03:19:24 210.12.195.2 [1]PASS - 230 (登录成功) 
03:19:49 210.12.195.2 [1]MKD brght 550 (新建目录失败) 
03:25:26 210.12.195.2 [1]QUIT - 550 (退出FTP程序) 

有经验的用户可以通过这段FTP日志文件的内容看出,来自IP地址210.12.195.2的远程客户从2002年7月24日3:15开始试图登录此服务器,先后换了2次用户名和口令才成功,最终以administrator的账户成功登录。这时候就应该提高警惕,因为administrator账户极有可能泄密了,为了安全考虑,应该给此账户更换密码或者重新命名此账户。

如何辨别服务器是否有人曾经利用过UNICODE漏洞入侵过呢?可以在日志里看到类似如下的记录:  
如果有人曾经执行过copy、del、echo、.bat等具有入侵行为的命令时,会有以下类似的记录: 
13:46:07 127.0.0.1 GET /scripts/..\../winnt/system32/cmd".exe 401 
13:46:07 127.0.0.1 GET /scripts/..\../winnt/system32/cmd".exe 200  
13:47:37 127.0.0.1 GET /scripts/..\../winnt/system32/cmd".exe 401 



/template/Home/Zkeys2/PC/Static