种地 发表于 前天 13:35

用Goaccess对Web及雷池WAF日志实现可视化分析

本文目的: 研究可视化日志方便进行分析及审计,例如对Nginx的访问日志、雷池WAF的访问日志等等。在使用开源goaccess来进行安装设置分析,便于对WAF未拦截的无攻击特征爬虫等攻击方式的审计。
   本文会介绍雷池WAF的访问日志开启方法,及goaccess的安装设置,使用控制台或者HTML查看可视化后的日志,Nginx使用awk等下令的日志分析,以上内容。懂得goaccess的功能,可跳过直接看安装设置。
https://i-blog.csdnimg.cn/direct/5fbd736384744265929da531a6246381.png
一、项目环境介绍

首先,对于环境的测试以及模拟安装,我这边在假造机环境下摆设了Nginx以及雷池WAF来进行测试一些设置,这样一来,假如设置出现问题,那么我们可以使用快照很快捷的还原假造机的设置。
https://i-blog.csdnimg.cn/direct/3ba435f91ed14c1aa8529de3737be57d.png
可以看到,这里是VMware,当地化摆设了一台CentOS假造机,同时,这里版本与我在腾讯云上摆设的镜像都是CentOS7.6版本的镜像。所以这里可以包管设置的同等性,之后我们对于设置的不同以及流程都是非常清楚的。
我这里已经在CentOS摆设了goaccess,所以之后我将在腾讯云服务器上进行摆设,下面我们进行查看goaccess的功能,之后介绍goaccess的使用方式。
https://i-blog.csdnimg.cn/direct/1acff7966ff14828ad8e75b8048480c9.png
可以看到这里已经安装了goaccess1.9.3版本,也就是目前的最新版。可以对一些Web日志使用正则进行匹配然后输出,两种输出方式,控制台输出以及HTML界面输出。
二、Goaccess

1、Goaccess介绍

GoAccess - 可视化 Web 日志分析工具。
GoAccess 是一款开源(MIT允许证)的且具有交互视图界面的实时 Web 日志分析工具,通过你的 Web 浏览器或者 *nix 体系下的终端程序即可访问。
能为体系管理员提供快速且有价值的 HTTP 统计,并以在线可视化服务器的方式呈现。 GoAccess 剖析指定的 Web 日志文件并将统计结果输出到 X 终端。功能如下:


[*]通用统计: 此面板展示了几个主要指标,比如:有效和无效哀求的数目,分析这些数据所花费的时间,独立访客的环境,哀求的文件,静态文件(CSS, ICO, JPG 等)的完整URL,404错误,被剖析的日志文件的大小以及斲丧的带宽。
[*]独立访客: 此面板按照日期展示了访问次数,独立访客数,以及累计斲丧的带宽等指标。具有相同IP,相同访问时间,相同的 UserAgent 的 HTTP 哀求将会被辨以为独立访客。默认环境下包含了网络爬虫。
您也可以选择使用 --date-spec=hr 参数将按照日期分析修改为按照小时,例如:05/Jun/2016:16 。这对于希望在小时级别去跟踪每日流量非常有资助。
[*]哀求的文件: 此面板展示您服务器上被哀求次数最多的文件。包含访问次数,独立访客数,百分比,累计斲丧带宽,使用的协议,哀求方式。
[*]哀求的静态文件: 列出哀求频率最高的静态文件类型,例如: JPG, CSS, SWF, JS, GIF, 和 PNG , 以及和上一个面板一样的其他指标。 另外静态文件可以被添加到设置文件中。
[*]404 或者文件未找到: 展示内容与之前的面板类似,但是其数据包含了全部未找到的页面,以及俗称的 404 状态码。
[*]主机: 此面板展示主机自身的详细信息。能够很好的发现不怀美意的爬虫以及辨认出是谁吃掉了你的带宽。
扩展面板将向您展示更多信息,比如主机的反向DNS剖析结果,主机地点国家和都会。假如开启了 参数,选择想查看的 IP 地址并按回车,将会显示 UserAgent 列表。
[*]操纵体系: 此面板将显示主机使用的操纵体系的信息。GoAccess 将尽可能实验为每一款操纵体系提供详细的信息。
[*]浏览器: 此面板将显示来访主机使用的浏览器信息。GoAccess 将尽可能实验为每一款浏览器提供详细的信息。
[*]访问次数: 此面板按小时报告。因此将显示24个数据点,每一个均对应每一天的某一个小时。
使用 --hour-spec=min 参数可以设定为按每非常钟报告,并将以 16:4 的格式显示时间。这对发现服务器的峰值访问时段很有资助。
[*]假造主机: 此面板将显示从访问日志中剖析出来的不同的假造主机的环境。此面板仅在日志格式中启用了 %v 参数时显示。
[*]来路URL: 假如问题主机通过其他的资源访问了你的站点,以及通过从其他主机上的链接或者跳转到你的站点,则这些来路URL将会被显示在此面板。可以在设置文件中通过 --ignore-panel 开启此功能。(默认关闭)
[*]来路站点: 此面板将仅显示主机的部门,而不是完整的URL。
[*]关键字: 报告支持用在谷歌搜刮,谷歌缓存,谷歌翻译上使用关键字。目前仅支持通过 HTTP 使用谷歌搜刮。 可以在设置文件中通过 --ignore-panel 开启此功能。(默认关闭)
[*]地理位置: 根据 IP 地址判断地理位置。统计数据按照大洲和国家分组。需要地理位置模块的支持。
[*]HTTP 状态码: 以数字表现的 HTTP 哀求的状态编码。
[*]远程用户(HTTP验证) 通过 HTTP 验证来确定访问文档的权限。假如文档没有被密码保护起来,这部门将会显示为 “-”。此面板默以为开启,除非在日志格式变量中设置了参数 %e 。
2、存储方式

GoAccess 支持三种类型的存储方式。请根据你的需要和体系环境进行选择。


[*]默认哈希表
   内存哈希表可以提供较好的性能,缺点是数据集的大小受限于物理内存的大小。GoAccess 默认使用内存哈希表。假如你的内存可以装下你的数据集,那么这种模式的表现非常棒。此模式具有非常好的内存使用率和性能表现。


[*]Tokyo Cabinet 磁盘 B+ 树
   使用这种模式来处理巨大的数据集,大到不可能在内存中完成使命。当数据提交到磁盘以后,B+树数据库比任何一种哈希数据库都要慢。但是,使用 SSD 可以极大的提高性能。往后您可能需要快速载入保存的数据,那么这种方式就可以被使用。


[*]Tokyo Cabinet 内存哈希表
   作为默认哈希表的替换方案。由于使用通用类型在内存表现以及速率方面都很均匀。
3、设置选项

GoAccess 拥有多个设置选项。获取完整的最新设置选项列表,请运行:./configure --help


[*] --enable-debug
使用调试标记编译且关闭编译器优化。
[*] --enable-utf8
宽字符支持。依靠 Ncursesw 模块。
[*] --enable-geoip=<legacy|mmdb>
地理位置支持。依靠 MaxMind GeoIP 模块。 legacy 将使用原始 GeoIP 数据库。 mmdb 将使用加强版 GeoIP2 数据库。
[*] --enable-tcb=<memhash|btree>
Tokyo Cabinet 存储支持。 memhash 将使用 Tokyo Cabinet 的内存哈希数据库。btree 将使用 Tokyo Cabinet 的磁盘 B+Tree 数据库。
[*] --disable-zlib
克制在 B+Tree 数据库上使用 zlib 压缩。
[*] --disable-bzip
克制在 B+Tree 数据库上使用 bzip2 压缩。
[*] --with-getline
使用动态扩展行缓冲区用来剖析完整的行哀求,否则将使用固定大小(4096)的缓冲区。
[*] --with-openssl
使 GoAccess 与其 WebSocket 服务器之间的通信能够支持 OpenSSL。
4、自界说日志/日期格式

GoAccess 可以剖析假造的恣意 Web 日志格式。
预界说的选项包括: 通用日志格式,联合日志格式,包含假造主机,W3C 格式以及亚马逊 CloudFront(分布式下载)。
GoAccess 答应恣意的自界说格式字符串。有两种方法设置日志格式。最简朴的方式是运行 GoAccess 时使用 -c 显示一个设置窗口。但是这种方式不是永世有效的,因此你需要在设置文件中设定格式。
设置文件位于:%sysconfdir%/goaccess.conf 或者 ~/.goaccessrc
留意: %sysconfdir% 可能是 /etc/, /usr/etc/ 或者 /usr/local/etc/


[*] –time-format
参数 time-format 后跟随一个空格符,指定日志的时间格式,包含普通字符与特别格式说明符的恣意组合。他们都由百分号 (%)开始。参考 man strftime。 %T 或者 %H:%M:%S.
[*] –date-format
参数 date-format 后跟随一个空格符,指定日志的日期格式,包含普通字符与特别格式说明符的恣意组合。他们都由百分号 (%)开始。参考 man strftime。
[*] –log-format
参数 log-format 后跟随一个空格符或者制表分隔符(\t),用于指定日志字符串格式。
另外可以指定原始 日志/日期/时间 格式,简朴来说,下表中的预界说日志格式名称可以用作 日志/日期/时间 格式的变量。GoAccess 可以处理在一个变量中处理一个预界说名称,而在另一变量中处理另外一个预界说名称。
   COMBINED | 联合日志格式
VCOMBINED | 支持假造主机的联合日志格式
COMMON | 通用日志格式
VCOMMON | 支持假造主机的通用日志格式
W3C | W3C 扩展日志格式
SQUID | Native Squid 日志格式
CLOUDFRONT | 亚马逊 CloudFront Web 分布式体系
CLOUDSTORAGE | 谷歌云存储
AWSELB | 亚马逊弹性负载平衡
AWSS3 | 亚马逊简朴存储服务 (S3)
留意: 一般来说,需要在包含空格、逗号、管道符、引号、/、括号的值的四周引用引号。内部引号必须进行转义处理。
留意: 使用管道传送数据给 GoAccess 时不会提示 日志/日期/时间 设置对话框,你需要在设置文件或者下令行中提前界说。
5、特别格式说明符



[*]%x 匹配 time-format 和 date-format 变量的日期和时间字段。用于使用时间戳来代替日期和时间两个独立变量的场景。
[*]%t 匹配 time-format 变量的时间字段。
[*]%d 匹配 date-format 变量的日期字段。
[*]%v 根据 canonical 名称设定的服务器名称(服务区或者假造主机)。
[*]%e 哀求文档时由 HTTP 验证决定的用户 ID。
[*]%h 主机(客户端IP地址,IPv4 或者 IPv6)。
[*]%r客户端哀求的行数。这些哀求使用分隔符(单引号,双引号)引用的部门可以被剖析。否则,需要使用由特别格式说明符(例如:%m,%U,%q和%H)组合格式去剖析独立的字段。

[*]留意: 既可以使用 %r 获取完整的哀求,也可以使用 %m, %U, %q and %H 去组合你的哀求,但是不能同时使用。

[*]%m 哀求的方法。
[*]%U哀求的 URL。

[*]留意: 假如查询字符串在 %U中,则无需使用 %q。但是,假如 URL 路径中没有包含任何查询字符串,则你可以使用 %q 查询字符串将附加在哀求后面。

[*]%q 查询字符串。
[*]%H 哀求协议。
[*]%s 服务器回传客户端的状态码。
[*]%b 回传客户端的对象的大小。
[*]%R HTTP 哀求的 “Referer” 值。
[*]%u HTTP 哀求的 “UserAgent” 值。
[*]%D 处理哀求的时间斲丧,使用微秒计算。
[*]%T 处理哀求的时间斲丧,使用带秒和毫秒计算。
[*]%L 处理哀求的时间斲丧,使用十进制数表现的毫秒计算。
[*]%^ 忽略此字段。
[*]%~ 继承剖析日志字符串直到找到一个非空字符(!isspace)。
[*]~h 在 X-Forwarded-For (XFF) 字段中的主机(客户端 IP 地址,IPv4 或者 IPv6)。
三、雷池访问日志

首先,雷池是默认没有开启访问雷池监听的80端口的日志的,这里需要自己进行设置。同时,我们设置之后,与Apache或者Nginx的日志可以进行对比,我这里除了博客记载的设置,再没有做过多设置。所以Nginx的日志在设置了雷池之后,将8080端口只设置为了本机可以访问,剩余的80端口经过雷池WAF的检测然后转发过来,所以可以看到Nginx的日志的源IP地址全部都是本机的IP地址。
https://i-blog.csdnimg.cn/direct/a7ebde451e6a49a698403c3ced9a81b5.png
所以我们这种设置对于攻击IP的获取,比如一些多元低频的扫描攻击,不断去变更IP地址,共同脚本对整站进行扫描,这种雷池拦截率还是有点困难的,限频是肯定不行的。我们通过Nginx的access.log日志只可以看到这里有人进行了扫描,却不知道哪几个IP地址。假如我们将这几个扫描的网段封禁了,那么还是可以在一定环境下防护了源站。这里由于我是雷池WAF社区版,不是别的安全产品,对于浏览器的指纹等等这种方式对攻击进行分析判断是不是在扫描这种方式在我目前的环境下是做不到的。
所以,这里我对于这种多源低频类的攻击只能进行IP的封禁,需要进行设置雷池WAF的访问日志结合访问,从而也可观察是哪些payload完成了绕过以及其响应包是否完成了攻击以及封禁这种多源低频的攻击IP。
1、设置文件改变

雷池WAF的Nginx主设置文件默认路径在/data/safeline/resources/nginx/nginx.conf
这里我们需要在该文件中进行设置,从而使雷池记载访问的日志。
修改前:
https://i-blog.csdnimg.cn/direct/9385699a3be14f11be7fc78fbd435566.png
修改后:
https://i-blog.csdnimg.cn/direct/5c43a55294484bcea2c0bf25d6d76ca2.png
这里我们将访问日志记载开启,同时,日志将被记载在/var/log/nginx/access.log该目录下。
2、docker设置



[*]1、首先查抄该设置文件是否精确:
docker exec safeline-tengine nginx -t


[*]2、重新加载nginx:
docker exec safeline-tengine nginx -s reload
https://i-blog.csdnimg.cn/direct/610b18d734444edd8935f88a3284f47a.png
如上图设置即为精确。
3、示例测试

首先,我们进入到该目录下:
https://i-blog.csdnimg.cn/direct/2cd4819b2a6c42a9b959722a43ad2e3a.png
# cd /data/safeline/logs/nginx/
# ll
total 24
-rw-r--r--. 1 root root 16494 Jul5 23:25 access.log
-rw-r--r--. 1 root root   908 Jul5 22:20 error.log
# vim access.log
https://i-blog.csdnimg.cn/direct/0642a14259b44446ba41a56124e22533.png
这里可以看到,我的访问源IP地址全部都是来自于主机,这里我假造机的网络模式强调下,我的是NAT模式的,
https://i-blog.csdnimg.cn/direct/cb86fb2eb0cc4557be3a8e83951f0557.png
这里我们可以看到,该VMnet8是217网段下的。
https://i-blog.csdnimg.cn/direct/d13c2ad6fc174076b04a11dd6d7dcd6f.png
所以,我们这里设置之后,记载的日志都是精确的。以及腾讯云下的雷池WAF访问日志:
https://i-blog.csdnimg.cn/direct/1b373af6edfe45448b62deb12babd9ea.png
可以看到这里有几个IP地址依旧在变更IP扫描,之后我们在雷池WAF控制台通用设置内里添加IP组,将其汇总到一块,然后在自界说规则中创建规则进行匹配,完成拦截。
https://i-blog.csdnimg.cn/direct/106e9537c1134b29bfda8a6179bb2241.png
https://i-blog.csdnimg.cn/direct/a70768e4d8ec492b8a38080e585427db.png
四、Goaccess安装

1、安装依靠

我们需要下载依靠libmaxminddb:github下载地址
https://i-blog.csdnimg.cn/direct/a89bf62e64f44a5ab60ac03a9442aef3.png
点击即可完成下载。
接着上传至/usr/local/etc目录下,解压编译完成安装。
https://i-blog.csdnimg.cn/direct/b78056fe309b48d6818cd62363392607.png
# ll
total 1520
drwxr-xr-x 7 lighthouse984   4096 Jul6 10:46 goaccess
-rw-r--r-- 1 root       root 821878 Jul6 10:39 goaccess-1.9.3.tar.gz
-rw-r--r-- 1 root       root 727713 Jul6 10:55 libmaxminddb-1.10.0.tar.gz
# tar -xvzf libmaxminddb-1.10.0.tar.gz
https://i-blog.csdnimg.cn/direct/f2b365bc1e6d455582eb496aad76c7f1.png
# mvlibmaxminddb-1.10.0 libmaxminddb
# ll
total 1524
drwxr-xr-x 7 lighthouse      984   4096 Jul6 10:46 goaccess
-rw-r--r-- 1 root       root       821878 Jul6 10:39 goaccess-1.9.3.tar.gz
drwxr-xr-x 8 lighthouse lighthouse   4096 Jun 11 01:18 libmaxminddb
-rw-r--r-- 1 root       root       727713 Jul6 10:55 libmaxminddb-1.10.0.tar.gz
# cd libmaxminddb/
# ./configure
# make
# make install
https://i-blog.csdnimg.cn/direct/79de9dfbbd5243bab4b7cd8df46417f7.png
https://i-blog.csdnimg.cn/direct/bc8b1e313e9244dc822f9747e9d7c6e3.png
https://i-blog.csdnimg.cn/direct/dcdae1b2ec4f49deb1599749d44fc569.png
即可完成编译安装libmaxminddb。
之后由于我们编译安装需要用到--enable-utf8,所以,我们还需要安装一个依靠:ncurses
yum -y install ncurses-devel
https://i-blog.csdnimg.cn/direct/6ae41a94c2be47709ac0df5063e848f0.png
即可安装完成。
2、编译安装



[*]1、这里我们需要从官网下载源码包:goaccess1.9.3源码包
需要等待几秒,即可下载完毕,文件大小在800多kb。
https://i-blog.csdnimg.cn/direct/deac800e466542c5aa43666f6566104f.png


[*]2、接着文件上传至腾讯云服务器/usr/local/etc目录下,进行解压。
# cd /usr/local/etc/
# ll
total 804
-rw-r--r-- 1 root root 821878 Jul6 10:39 goaccess-1.9.3.tar.gz
# tar -xzvf goaccess-1.9.3.tar.gz
https://i-blog.csdnimg.cn/direct/70f77d24c98d4115b190d6ddea760b0b.png


[*]3、改名,预编译:
# ll
total 808
drwxr-xr-x 7 lighthouse984   4096 Jun1 08:40 goaccess-1.9.3
-rw-r--r-- 1 root       root 821878 Jul6 10:39 goaccess-1.9.3.tar.gz
# mv goaccess-1.9.3 goaccess
# ll
total 808
drwxr-xr-x 7 lighthouse984   4096 Jun1 08:40 goaccess
-rw-r--r-- 1 root       root 821878 Jul6 10:39 goaccess-1.9.3.tar.gz
# cd goaccess/
# ./configure --enable-utf8 --enable-geoip=mmdb
# make
# make install
https://i-blog.csdnimg.cn/direct/699312b023f549f09576c6ff573614d4.png
以上即可安装完成goaccess。
https://i-blog.csdnimg.cn/direct/0221e5f5e19b466d85e21643a501ed23.png
五、Goaccess对Nginx日志分析

1、常用下令参数

查看下令参数:
goaccess -h
https://i-blog.csdnimg.cn/direct/6ca1ec1456484deebfa0e0fbcbef89c2.png
常用下令参数:
-a --agent-list 启用由主机用户代理的列表。为了更快的解析,不启用该项。
-d --with-output-resolver 在 HTML/JSON 输出中开启 IP 解析,会使用 GeoIP 来进行 IP 解析。
-f --log-file 需要分析的日志文件路径。
-p --config-file 配置文件路径。
-o --output 输出格式,支持。html、json、csv。
-m --with-mouse 控制面板支持鼠标点击。
-q --no-query-string 忽略请求的参数部分。
--real-time-html 实时生成 HTML 报告。
--daemonize 守护进程模式,--real-time-html 时使用。
常用匹配规则:
%t 匹配 time-format 格式的时间字段
%d 匹配 date-format 格式的日期字段
%h host(客户端 ip 地址,包括 ipv4 和 ipv6)
%r 来自客户端的请求行
%m 请求的方法
%U URL 路径
%H 请求协议
%s 服务器响应的状态码
%b 服务器返回的内容大小
%R HTTP 请求头的 referer字段
%u 用户代理的 HTTP 请求报头
%D 请求所花费的时间,单位微秒
%T 请求所花费的时间,单位秒
%^ 忽略这一字段
2、终端模式运行

控制台操纵方式:
F1   主帮助页面
F5   重绘主窗口
q    退出
1-15 跳转到对应编号的模块位置
o    打开当前模块的详细视图
j    当前模块向下滚动
k    当前模块向上滚动
s    对模块排序
/    在所有模块中搜索匹配
n    查找下一个出现的位置
g    移动到第一个模块顶部
G    移动到最后一个模块底部
下令如下:
goaccess -a -d -f /usr/local/nginx/logs/access.log -p /usr/local/etc/goaccess/goaccess.conf
-a --agent-list 启用由主机用户代理的列表。为了更快的解析,不启用该项。
-d --with-output-resolver 在 HTML/JSON 输出中开启 IP 解析,会使用 GeoIP 来进行 IP 解析。
-f --log-file 需要分析的日志文件路径。
-p --config-file 配置文件路径。
https://i-blog.csdnimg.cn/direct/8c94108659be45a395f388c6d18fd1f0.png
点击空格完成选择,要求设置 access.log 的时间和日志格式。 Nginx 默认的日志格式就是 NCSA,所以我们选择第一个,回车即可。
GoAccess 分析日志完成后会在终端上显示分析结果:
https://i-blog.csdnimg.cn/direct/cd98db8d6ad248e79a895bc6a84f1d0c.png
这里我们也可以让其使用中文显示:
LANG="zh_CN.UTF-8" bash -c "goaccess /usr/local/nginx/logs/access.log"
https://i-blog.csdnimg.cn/direct/a1a346d52d654ebb858a89029eb4069f.png
https://i-blog.csdnimg.cn/direct/724224e58a10407a90daa19c9bb7537c.png
https://i-blog.csdnimg.cn/direct/9a7a096a06a14cb1b41e1baaef5cfa75.png
3、HTML模式运行

一般环境下,Goaccess运行在控制台下的,但是为了更方便的分析日志结果,我们也可以通过Goaccess的HTML模式将分析结果转换为HTML,通过浏览器也可以进行访问。这里我们需要设置Goaccess主设置文件。
默认NCSA设置:
time-format %H:%M:%S
date-format %d/%b/%Y
log-format %h %^[%d:%t %^] "%r" %s %b "%R" "%u"
在goaccess设置文件末了中添加以上几行即可。
https://i-blog.csdnimg.cn/direct/e7023d0906db492eb7b36995e729a9bb.png
这样我们设置了goaccess匹配的格式,从而在HTML匹配过程中使用以上匹配标准。接着我们使用HTML匹配下令:
goaccess -a -d -f access.log -p /usr/local/goaccess/etc/goaccess/goaccess.conf -o /xss/logs/goaccess.html
这里我们-f后面加上需要进行匹配分析的日志,-p加上之前我们更改后的主设置文件路径,同时,-o后面加上我们生成的HTML路径。这里路径我放在了已经可以访问的路径下。
https://i-blog.csdnimg.cn/direct/627133d87bb54a95a014925ed4390766.png
下面我们直接访问该路径即可。
https://i-blog.csdnimg.cn/direct/bc8c75c645124a3d80907579f687eea0.png
可以看到如上日志分析后的HTML,固然,我们也可以设置中文输出:
LANG="zh_CN.UTF-8" bash -c "goaccess -p /usr/local/goaccess/etc/goaccess/goaccess.conf /usr/local/nginx/logs/access.log -o /xss/logs/go.html"
https://i-blog.csdnimg.cn/direct/19f5697f622a44c18a1da1483e183a59.png
紧接着我们访问即可:
https://i-blog.csdnimg.cn/direct/bed37c409e7c4ba7a5a61a92b5ac166d.png
六、Goaccess对雷池日志分析

1、控制台模式

首先我们需要知道设置后的雷池WAF访问日志的路径,这里可以在雷池WAF的nginx主设置文件中进行查看。
我的雷池WAF存储位置在:
https://i-blog.csdnimg.cn/direct/2b19ffe42a5f4608b18352516ec813ad.png
找到路径之后我们需要进行查看其与Nginx的日志字段不同之处,从而使Goaccess能够根据字符匹配完整精确。
https://i-blog.csdnimg.cn/direct/a8ee51a85b9442b58401ef53cffcd6a0.png
这里我们需要明白雷池WAF与Nginx每个字段的含义,同时两者有什么不同,经过我的分析,我发现雷池WAF的日志比Nginx多一个字段,那就是哀求的主机名,下面我分别说明下雷池WAF日志每个字段的含义。
https://i-blog.csdnimg.cn/direct/585f8ce9c4c94d9fa313a80e86fb57b0.png
192.168.217.1 - - "192.168.217.162" "GET / HTTP/1.1" 200 800 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36" "-"
请求来源IP-客户身份信息-远程用户名-请求时间戳-请求主机名-请求行包括方式、路径、版本-状态码-响应大小-refer-UA字段-其他信息
所以,对比匹配规则,这个哀求多一个哀求主机名,这里我采取的操纵是进行了忽略。
%t 匹配 time-format 格式的时间字段
%d 匹配 date-format 格式的日期字段
%h host(客户端 ip 地址,包括 ipv4 和 ipv6)
%r 来自客户端的请求行
%m 请求的方法
%U URL 路径
%H 请求协议
%s 服务器响应的状态码
%b 服务器返回的内容大小
%R HTTP 请求头的 referer字段
%u 用户代理的 HTTP 请求报头
%D 请求所花费的时间,单位微秒
%T 请求所花费的时间,单位秒
%^ 忽略这一字段
那么,对于雷池WAF的匹配规则将变为:
time-format %H:%M:%S
date-format %d/%b/%Y
log-format %h %^[%d:%t %^] %^ "%r" %s %b "%R" "%u"
下面我们在控制台对雷池WAF日志进行匹配分析(这里没有加-p设置文件,那么需要自己去设置):
LANG="zh_CN.UTF-8" bash -c "goaccess /data/safeline/logs/nginx/access.log"
更改前:
https://i-blog.csdnimg.cn/direct/db1080a9bc864dc4b8075c2adb0ae25e.png
空格选择之后,按c键,对日志格式匹配规则进行更改;
更改后:
https://i-blog.csdnimg.cn/direct/19b0f7724dbd4bbb8eda62bd9c23d73f.png
加上一个字段的匹配之后,回车:
https://i-blog.csdnimg.cn/direct/3f2cbc0f47f44c35b774050ffd45bc46.png
可以看到这里已经匹配输出完毕。
2、HTML模式分析

同样的,我们修改设置文件:goaccess.conf
time-format %H:%M:%S
date-format %d/%b/%Y
log-format %h %^[%d:%t %^] %^ "%r" %s %b "%R" "%u"
https://i-blog.csdnimg.cn/direct/c0c301bc7cb341eba7504aeb52828b5c.png
尾部加上匹配规则并保存。
https://i-blog.csdnimg.cn/direct/85582dd0e2b64b369cbb429627e57a1a.png
即可访问成功看到匹配分析之后的日志。固然,对于别的日志我们需要对字段的匹配进行改变,从而匹配到日志的各个字段完成对日志的分析。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 用Goaccess对Web及雷池WAF日志实现可视化分析