Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Visualización gráfica de los logs de un servidor web Apache


Logstalgia (ApachePong) es un software capaz de convertir en gráficos los logs de acceso de un servidor web. Logstalgia es una curiosa herramienta para representar gráficamente los logs de un servidor web.





Logstalgia es una herramienta de visualización que repite en forma gráfica las secuencias de acceso del servidor web simulando un juego de arcade retro.

Logstalgia requiere para funcionar con OpenGL y requiere una  tarjeta de vídeo aceleradora 3D para funcionar.

Logstalgia soporta varios formatos access.log estandarizados utilizados por los servidores Web tales como Apache y Nginx.

Como Logstalgia está diseñado para los registros de reproducción en tiempo real se necesita un registro de
un servidor web muy ocupado para lograr resultados interesantes (por ejemplo, 100s de las solicitudes
cada minuto).

Ejemplo:






La columna de la izquierda muestra las IP que hacen las solicitudes de. La columna de la derecha es el recurso en el servidor (url), puede ser un fichero html, una imagen, etc. Los "puntos" que viajan son las peticiones / respuestas y, por último, los 200s que ves es el código que regresa el servidor web (Http response code) a las peticiones.


200 OK
Respuesta estándar para las solicitudes HTTP éxito

Los más conocidos son 404 (Not Found), 403 (Forbidden), 500 (Error interno del servidor), etc.

Listado de HTTP Response Codes:



Status-Code =
 "100" ;  Continue
 "101" ; Switching Protocols
 "200" ; OK
 "201" ;  Created
 "202" ;  Accepted
 "203" ;  Non-Authoritative Information
 "204" ;  No Content
 "205" ;  Reset Content
 "206" ;  Partial Content
 "300" ; Multiple Choices
 "301" ;  Moved Permanently
 "302" ;  Found
 "303" ;  See Other
 "304" ;  Not Modified
 "305" ;  Use Proxy
 "307" ;  Temporary Redirect
 "400" ;  Bad Request
 "401" ;  Unauthorized
 "402" ;  Payment Required
 "403" ;  Forbidden
 "404" ;  Not Found
 "405" ;  Method Not Allowed
 "406" ;  Not Acceptable
 "407" ;  Proxy Authentication Required
 "408" ;  Request Time-out
 "409" ;  Conflict
 "410" ;  Gone
 "411" ;  Length Required
 "412" ;  Precondition Failed
"413" ;  Request Entity Too Large
 "414" ;  Request-URI Too Large
 "415" ;  Unsupported Media Type
 "416" ;  Requested range not satisfiable
 "417" ;  Expectation Failed
 "500" ;  Internal Server Error
 "501" ;  Not Implemented
 "502" ;  Bad Gateway
 "503" ;  Service Unavailable
 "504" ; Gateway Time-out

¿Cómo se podría visualizar o representar gráficamente un ataque DDoS?


En este otro  ejemplo de vídeo podemos ver un ataque DDoS realizado al servidor web de Videloan (VLC) a la descarga del fichero vlc" vlc-2.0.6win32.exe.asc"




Así podemos ver como sería un un ataque DDoS representado gráficamente, algo muy parecido a una lluvia de estrellas ( o meteoritos según se mire).

Se puede generar el gráfico en tiempo real usando la opción --sync ( Esto iniciará la lectura
de la siguiente entrada recibida el STDIN:)



    tail -f /var/log/apache2/access.log | logstalgia --sync

Ver un access.log remoto vía ssh:

    ssh user@example.com tail -f /var/log/apache2/access.log | logstalgia --sync

Puedes crear un vídeo de Logstalgia usando la opción - output-ppm-stream. Esto crea una secuencia de capturas de pantalla sin comprimir en formato PPM que luego pueden ser procesados ​​un codificador de vídeo (tales como ffmpeg) para producir un video.

Ejemplo:


logstalgia -1280x720 -o - | ffmpeg -y -r 60 -f image2pipe -vcodec ppm -i - -vcodec libx264 -preset ultrafast -crf 1 -threads 0 -bf 0 logstalgia.mp4



Comandos interactivos de teclado:

    (C) Muestra logo Logstalgia
    (N) Ir hacia adelante en el tiempo a la siguiente entrada de registro
    (+ -) Ajustar la velocidad de simulación
    (<>) Escala de Ajuste tiempo
    (ESC) Salir

Ejemplo de un ataque DDoS a elhacker.net

En el año 2009 el foro de elhacker.NET fue atacado por una botnet de más de 75.000 ordenadores:






En el segundo vídeo se puede ver cómo se intentó parar el ataque redireccionado a los bots usando un script llamado "detectabot.php"


Tiempo Real de Google Analytics


Otra forma de mostrar gráficamente y en tiempo real las visitas de un sitio web sería usando  la función "Tiempo Real" de Google Analytics





No es exactamente en tiempo real porque se actualiza cada 2 segundos, pero permite saber:

  • cuántas personas se encuentran en su sitio en ese momento,
  • sus ubicaciones geográficas,
  • las fuentes de tráfico de referencia y
  • qué páginas están viendo. 



1 comentarios :

Unknown dijo...

=)

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.