Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Visualización gráfica de los logs de un servidor web Apache
sábado, 27 de abril de 2013
|
Publicado por
el-brujo
|
Editar entrada
Logstalgia (ApachePong) es un software capaz de convertir en gráficos los logs de acceso de un servidor web. Logstalgia es una curiosa herramienta para representar gráficamente los logs de un servidor web.
Logstalgia es una herramienta de visualización que repite en forma gráfica las secuencias de acceso del servidor web simulando un juego de arcade retro.
Logstalgia requiere para funcionar con OpenGL y requiere una tarjeta de vídeo aceleradora 3D para funcionar.
Logstalgia soporta varios formatos access.log estandarizados utilizados por los servidores Web tales como Apache y Nginx.
Como Logstalgia está diseñado para los registros de reproducción en tiempo real se necesita un registro de
un servidor web muy ocupado para lograr resultados interesantes (por ejemplo, 100s de las solicitudes
cada minuto).
Ejemplo:
La columna de la izquierda muestra las IP que hacen las solicitudes de. La columna de la derecha es el recurso en el servidor (url), puede ser un fichero html, una imagen, etc. Los "puntos" que viajan son las peticiones / respuestas y, por último, los 200s que ves es el código que regresa el servidor web (Http response code) a las peticiones.
Los más conocidos son 404 (Not Found), 403 (Forbidden), 500 (Error interno del servidor), etc.
En este otro ejemplo de vídeo podemos ver un ataque DDoS realizado al servidor web de Videloan (VLC) a la descarga del fichero vlc" vlc-2.0.6win32.exe.asc"
Así podemos ver como sería un un ataque DDoS representado gráficamente, algo muy parecido a una lluvia de estrellas ( o meteoritos según se mire).
Se puede generar el gráfico en tiempo real usando la opción --sync ( Esto iniciará la lectura
de la siguiente entrada recibida el STDIN:)
Ver un access.log remoto vía ssh:
Puedes crear un vídeo de Logstalgia usando la opción - output-ppm-stream. Esto crea una secuencia de capturas de pantalla sin comprimir en formato PPM que luego pueden ser procesados un codificador de vídeo (tales como ffmpeg) para producir un video.
Ejemplo:
Comandos interactivos de teclado:
Logstalgia es una herramienta de visualización que repite en forma gráfica las secuencias de acceso del servidor web simulando un juego de arcade retro.
Logstalgia requiere para funcionar con OpenGL y requiere una tarjeta de vídeo aceleradora 3D para funcionar.
Logstalgia soporta varios formatos access.log estandarizados utilizados por los servidores Web tales como Apache y Nginx.
Como Logstalgia está diseñado para los registros de reproducción en tiempo real se necesita un registro de
un servidor web muy ocupado para lograr resultados interesantes (por ejemplo, 100s de las solicitudes
cada minuto).
Ejemplo:
La columna de la izquierda muestra las IP que hacen las solicitudes de. La columna de la derecha es el recurso en el servidor (url), puede ser un fichero html, una imagen, etc. Los "puntos" que viajan son las peticiones / respuestas y, por último, los 200s que ves es el código que regresa el servidor web (Http response code) a las peticiones.
200 OK
Respuesta estándar para las solicitudes HTTP éxito
Los más conocidos son 404 (Not Found), 403 (Forbidden), 500 (Error interno del servidor), etc.
Listado de HTTP Response Codes:
Status-Code =
"100" ; Continue
"101" ; Switching Protocols
"200" ; OK
"201" ; Created
"202" ; Accepted
"203" ; Non-Authoritative Information
"204" ; No Content
"205" ; Reset Content
"206" ; Partial Content
"300" ; Multiple Choices
"301" ; Moved Permanently
"302" ; Found
"303" ; See Other
"304" ; Not Modified
"305" ; Use Proxy
"307" ; Temporary Redirect
"400" ; Bad Request
"401" ; Unauthorized
"402" ; Payment Required
"403" ; Forbidden
"404" ; Not Found
"405" ; Method Not Allowed
"406" ; Not Acceptable
"407" ; Proxy Authentication Required
"408" ; Request Time-out
"409" ; Conflict
"410" ; Gone
"411" ; Length Required
"412" ; Precondition Failed
"413" ; Request Entity Too Large
"414" ; Request-URI Too Large
"415" ; Unsupported Media Type
"416" ; Requested range not satisfiable
"417" ; Expectation Failed
"500" ; Internal Server Error
"501" ; Not Implemented
"502" ; Bad Gateway
"503" ; Service Unavailable
"504" ; Gateway Time-out
¿Cómo se podría visualizar o representar gráficamente un ataque DDoS?
En este otro ejemplo de vídeo podemos ver un ataque DDoS realizado al servidor web de Videloan (VLC) a la descarga del fichero vlc" vlc-2.0.6win32.exe.asc"
Así podemos ver como sería un un ataque DDoS representado gráficamente, algo muy parecido a una lluvia de estrellas ( o meteoritos según se mire).
Se puede generar el gráfico en tiempo real usando la opción --sync ( Esto iniciará la lectura
de la siguiente entrada recibida el STDIN:)
tail -f /var/log/apache2/access.log | logstalgia --sync
Ver un access.log remoto vía ssh:
ssh user@example.com tail -f /var/log/apache2/access.log | logstalgia --sync
Puedes crear un vídeo de Logstalgia usando la opción - output-ppm-stream. Esto crea una secuencia de capturas de pantalla sin comprimir en formato PPM que luego pueden ser procesados un codificador de vídeo (tales como ffmpeg) para producir un video.
Ejemplo:
logstalgia -1280x720 -o - | ffmpeg -y -r 60 -f image2pipe -vcodec ppm -i - -vcodec libx264 -preset ultrafast -crf 1 -threads 0 -bf 0 logstalgia.mp4
Comandos interactivos de teclado:
(C) Muestra logo Logstalgia
(N) Ir hacia adelante en el tiempo a la siguiente entrada de registro
(+ -) Ajustar la velocidad de simulación
(<>) Escala de Ajuste tiempo
(ESC) Salir
Ejemplo de un ataque DDoS a elhacker.net
En el año 2009 el foro de elhacker.NET fue atacado por una botnet de más de 75.000 ordenadores:
Otra forma de mostrar gráficamente y en tiempo real las visitas de un sitio web sería usando la función "Tiempo Real" de Google Analytics
No es exactamente en tiempo real porque se actualiza cada 2 segundos, pero permite saber:
En el segundo vídeo se puede ver cómo se intentó parar el ataque redireccionado a los bots usando un script llamado "detectabot.php"
- Un menor de edad imputado en un ataque masivo contra el sitio 'elhacker.net'
- ¿Qué es el detectabot.php?
Tiempo Real de Google Analytics
Otra forma de mostrar gráficamente y en tiempo real las visitas de un sitio web sería usando la función "Tiempo Real" de Google Analytics
No es exactamente en tiempo real porque se actualiza cada 2 segundos, pero permite saber:
- cuántas personas se encuentran en su sitio en ese momento,
- sus ubicaciones geográficas,
- las fuentes de tráfico de referencia y
- qué páginas están viendo.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
=)
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.