


Analyse des journaux Nginx et pratique d'audit de sécurité HTTP/HTTPS
Avec le développement continu d'Internet, les problèmes de sécurité des réseaux reçoivent de plus en plus d'attention. En tant que praticien informatique, l'analyse des journaux et l'audit de sécurité sont l'une des compétences que nous devons maîtriser. Dans cet article, nous nous concentrerons sur la façon d'utiliser l'outil d'analyse des journaux Nginx pour mener des pratiques d'audit de sécurité HTTP/HTTPS.
1. Analyse des journaux Nginx
Nginx, en tant que serveur Web hautes performances, fournit des fonctions de journalisation riches. Le fichier journal Nginx se trouve dans le répertoire /usr/local/nginx/logs/, et access.log est le journal d'accès que nous utilisons le plus souvent.
Les formats de journaux d'accès Nginx sont très riches. Les formats courants sont les suivants :
$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" "$http_x_forwarded_for"
Parmi eux, $remote_addr représente l'adresse IP du client, $remote_user représente le nom de l'utilisateur, $time_local représente l'heure d'accès, $request représente le contenu de la demande, et $status représente l'état de la réponse, $body_bytes_sent représente le nombre d'octets envoyés, $http_referer représente la source de référence, $http_user_agent représente l'agent utilisateur du client et $http_x_forwarded_for représente l'adresse IP du serveur proxy.
En analysant les journaux d'accès Nginx, nous pouvons comprendre le chemin d'accès de l'utilisateur, le type de demande, le type de client, le code d'état de retour et d'autres informations, ce qui constitue une base favorable pour les audits de sécurité ultérieurs.
2. Pratique d'audit de sécurité HTTP/HTTPS
- Surveiller les requêtes HTTP
Le réseau est inondé d'un grand nombre de requêtes malveillantes, telles que l'injection SQL, les attaques XSS, etc. Ces attaques utilisent souvent HTTP pour transmettre des données nuisibles. . En analysant les journaux d'accès Nginx, nous pouvons découvrir ces requêtes malveillantes à temps, puis les intercepter et les empêcher.
Nous pouvons surveiller les requêtes HTTP en configurant le format du journal et le chemin du journal avec Nginx. Les méthodes de configuration courantes sont les suivantes :
log_format monitor '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"';
access_log /usr/local/nginx/logs/monitor.log monitor;
De cette façon, nous pouvons afficher le journal dans le fichier monitor.log pour faciliter l'analyse ultérieure.
- Surveillance des requêtes HTTPS
Le mécanisme de transmission crypté du HTTPS rend les requêtes malveillantes plus difficiles à détecter. Nous devons surveiller les requêtes HTTPS via des méthodes d'analyse des journaux plus sophistiquées.
Nginx fournit des journaux du processus de prise de contact SSL et de vérification des certificats. Nous pouvons activer ces journaux en configurant ssl_protocols et ssl_ciphers. Les méthodes de configuration courantes sont les suivantes :
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; # 开启SSL握手和证书验证日志 ssl_session_tickets off; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /usr/local/nginx/conf/cert/ca.pem; ssl_certificate /usr/local/nginx/conf/cert/server.pem; ssl_certificate_key /usr/local/nginx/conf/cert/server.key; ssl_session_log /usr/local/nginx/logs/ssl_session.log;
Parmi elles, ssl_session_log active les journaux de prise de contact SSL et de vérification des certificats, et les journaux peuvent être générés dans le fichier ssl_session.log pour faciliter une analyse ultérieure.
- Surveiller les sources d'accès
Les attaques de réseau utilisent souvent HTTP Referer ou HTTP User Agent pour tromper le serveur et obtenir des autorisations illégales. Par conséquent, nous devons surveiller les sources d’accès en temps opportun pour empêcher tout accès malveillant.
Nous pouvons configurer le format de journal access_log et le chemin du journal via Nginx pour surveiller la source d'accès. La méthode de configuration courante est la suivante :
log_format referer '$remote_addr [$time_local] "$request" "$http_referer" "$http_user_agent"';
access_log /usr/local/nginx/logs/referer.log referer;
De cette façon, nous pouvons afficher le référent et l'agent utilisateur dans le fichier referer.log, pour une analyse ultérieure.
4. Résumé
L'analyse des journaux Nginx et les pratiques d'audit de sécurité HTTP/HTTPS peuvent améliorer les capacités de prévention de la sécurité du réseau et nous aider à découvrir et à gérer les vulnérabilités de sécurité et les demandes malveillantes en temps opportun. Grâce à la méthode de configuration présentée dans cet article, nous pouvons facilement surveiller les requêtes HTTP et HTTPS et analyser la source d'accès. J'espère que chacun pourra faire bon usage de ces outils dans le travail réel et améliorer son propre niveau de sécurité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment configurer un nom de domaine NGINX sur un serveur cloud: Créez un enregistrement A pointant vers l'adresse IP publique du serveur cloud. Ajoutez des blocs d'hôtes virtuels dans le fichier de configuration Nginx, en spécifiant le port d'écoute, le nom de domaine et le répertoire racine du site Web. Redémarrez Nginx pour appliquer les modifications. Accéder à la configuration du test de nom de domaine. Autres notes: Installez le certificat SSL pour activer HTTPS, assurez-vous que le pare-feu autorise le trafic Port 80 et attendez que la résolution DNS prenne effet.

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Les méthodes qui peuvent interroger la version Nginx sont: utilisez la commande nginx -v; Afficher la directive de version dans le fichier nginx.conf; Ouvrez la page d'erreur Nginx et affichez le titre de la page.

Étapes pour créer une image docker: écrivez un dockerfile qui contient les instructions de construction. Créez l'image dans le terminal, en utilisant la commande docker build. Marquez l'image et attribuez des noms et des balises à l'aide de la commande docker tag.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Comment corriger l'erreur interdite Nginx 403? Vérifier les autorisations de fichier ou de répertoire; 2. Vérifier le fichier .htaccess; 3. Vérifiez le fichier de configuration NGINX; 4. Redémarrer Nginx. D'autres causes possibles incluent les règles de pare-feu, les paramètres de Selinux ou les problèmes d'application.
