Maison Opération et maintenance Nginx Analyse des journaux Nginx et pratique d'audit de sécurité HTTP/HTTPS

Analyse des journaux Nginx et pratique d'audit de sécurité HTTP/HTTPS

Jun 10, 2023 am 08:23 AM
nginx 日志分析 安全审计

Avec le développement continu d'Internet, les problèmes de sécurité des réseaux reçoivent de plus en plus d'attention. En tant que praticien informatique, l'analyse des journaux et l'audit de sécurité sont l'une des compétences que nous devons maîtriser. Dans cet article, nous nous concentrerons sur la façon d'utiliser l'outil d'analyse des journaux Nginx pour mener des pratiques d'audit de sécurité HTTP/HTTPS.

1. Analyse des journaux Nginx

Nginx, en tant que serveur Web hautes performances, fournit des fonctions de journalisation riches. Le fichier journal Nginx se trouve dans le répertoire /usr/local/nginx/logs/, et access.log est le journal d'accès que nous utilisons le plus souvent.

Les formats de journaux d'accès Nginx sont très riches. Les formats courants sont les suivants :

$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" "$http_x_forwarded_for"
Copier après la connexion

Parmi eux, $remote_addr représente l'adresse IP du client, $remote_user représente le nom de l'utilisateur, $time_local représente l'heure d'accès, $request représente le contenu de la demande, et $status représente l'état de la réponse, $body_bytes_sent représente le nombre d'octets envoyés, $http_referer représente la source de référence, $http_user_agent représente l'agent utilisateur du client et $http_x_forwarded_for représente l'adresse IP du serveur proxy.

En analysant les journaux d'accès Nginx, nous pouvons comprendre le chemin d'accès de l'utilisateur, le type de demande, le type de client, le code d'état de retour et d'autres informations, ce qui constitue une base favorable pour les audits de sécurité ultérieurs.

2. Pratique d'audit de sécurité HTTP/HTTPS

  1. Surveiller les requêtes HTTP

Le réseau est inondé d'un grand nombre de requêtes malveillantes, telles que l'injection SQL, les attaques XSS, etc. Ces attaques utilisent souvent HTTP pour transmettre des données nuisibles. . En analysant les journaux d'accès Nginx, nous pouvons découvrir ces requêtes malveillantes à temps, puis les intercepter et les empêcher.

Nous pouvons surveiller les requêtes HTTP en configurant le format du journal et le chemin du journal avec Nginx. Les méthodes de configuration courantes sont les suivantes :

log_format monitor '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
Copier après la connexion
access_log  /usr/local/nginx/logs/monitor.log monitor;
Copier après la connexion

De cette façon, nous pouvons afficher le journal dans le fichier monitor.log pour faciliter l'analyse ultérieure.

  1. Surveillance des requêtes HTTPS

Le mécanisme de transmission crypté du HTTPS rend les requêtes malveillantes plus difficiles à détecter. Nous devons surveiller les requêtes HTTPS via des méthodes d'analyse des journaux plus sophistiquées.

Nginx fournit des journaux du processus de prise de contact SSL et de vérification des certificats. Nous pouvons activer ces journaux en configurant ssl_protocols et ssl_ciphers. Les méthodes de configuration courantes sont les suivantes :

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;

# 开启SSL握手和证书验证日志
ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /usr/local/nginx/conf/cert/ca.pem;
ssl_certificate /usr/local/nginx/conf/cert/server.pem;
ssl_certificate_key /usr/local/nginx/conf/cert/server.key;
ssl_session_log /usr/local/nginx/logs/ssl_session.log;
Copier après la connexion

Parmi elles, ssl_session_log active les journaux de prise de contact SSL et de vérification des certificats, et les journaux peuvent être générés dans le fichier ssl_session.log pour faciliter une analyse ultérieure.

  1. Surveiller les sources d'accès

Les attaques de réseau utilisent souvent HTTP Referer ou HTTP User Agent pour tromper le serveur et obtenir des autorisations illégales. Par conséquent, nous devons surveiller les sources d’accès en temps opportun pour empêcher tout accès malveillant.

Nous pouvons configurer le format de journal access_log et le chemin du journal via Nginx pour surveiller la source d'accès. La méthode de configuration courante est la suivante :

log_format referer '$remote_addr [$time_local] "$request" "$http_referer" "$http_user_agent"';
Copier après la connexion
access_log /usr/local/nginx/logs/referer.log referer;
Copier après la connexion

De cette façon, nous pouvons afficher le référent et l'agent utilisateur dans le fichier referer.log, pour une analyse ultérieure.

4. Résumé

L'analyse des journaux Nginx et les pratiques d'audit de sécurité HTTP/HTTPS peuvent améliorer les capacités de prévention de la sécurité du réseau et nous aider à découvrir et à gérer les vulnérabilités de sécurité et les demandes malveillantes en temps opportun. Grâce à la méthode de configuration présentée dans cet article, nous pouvons facilement surveiller les requêtes HTTP et HTTPS et analyser la source d'accès. J'espère que chacun pourra faire bon usage de ces outils dans le travail réel et améliorer son propre niveau de sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment configurer le nom de domaine du serveur cloud dans nginx Comment configurer le nom de domaine du serveur cloud dans nginx Apr 14, 2025 pm 12:18 PM

Comment configurer un nom de domaine NGINX sur un serveur cloud: Créez un enregistrement A pointant vers l'adresse IP publique du serveur cloud. Ajoutez des blocs d'hôtes virtuels dans le fichier de configuration Nginx, en spécifiant le port d'écoute, le nom de domaine et le répertoire racine du site Web. Redémarrez Nginx pour appliquer les modifications. Accéder à la configuration du test de nom de domaine. Autres notes: Installez le certificat SSL pour activer HTTPS, assurez-vous que le pare-feu autorise le trafic Port 80 et attendez que la résolution DNS prenne effet.

Comment vérifier si Nginx est démarré Comment vérifier si Nginx est démarré Apr 14, 2025 pm 01:03 PM

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Comment vérifier la version nginx Comment vérifier la version nginx Apr 14, 2025 am 11:57 AM

Les méthodes qui peuvent interroger la version Nginx sont: utilisez la commande nginx -v; Afficher la directive de version dans le fichier nginx.conf; Ouvrez la page d'erreur Nginx et affichez le titre de la page.

Comment créer un miroir dans Docker Comment créer un miroir dans Docker Apr 15, 2025 am 11:27 AM

Étapes pour créer une image docker: écrivez un dockerfile qui contient les instructions de construction. Créez l'image dans le terminal, en utilisant la commande docker build. Marquez l'image et attribuez des noms et des balises à l'aide de la commande docker tag.

Comment démarrer le serveur Nginx Comment démarrer le serveur Nginx Apr 14, 2025 pm 12:27 PM

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Comment vérifier si Nginx est démarré? Comment vérifier si Nginx est démarré? Apr 14, 2025 pm 12:48 PM

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Comment démarrer Nginx dans Linux Comment démarrer Nginx dans Linux Apr 14, 2025 pm 12:51 PM

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Comment résoudre nginx403 Comment résoudre nginx403 Apr 14, 2025 am 10:33 AM

Comment corriger l'erreur interdite Nginx 403? Vérifier les autorisations de fichier ou de répertoire; 2. Vérifier le fichier .htaccess; 3. Vérifiez le fichier de configuration NGINX; 4. Redémarrer Nginx. D'autres causes possibles incluent les règles de pare-feu, les paramètres de Selinux ou les problèmes d'application.

See all articles