WebWatchBot (www.webwatchbot.com) является другой опцией для тех, которые желают контролировать опыт конечного пользователя через контроль транзакции (хороший для того, чтобы следить за временем отклика) и отдельные компоненты инфраструктуры той, которая разъединяет и базы данных. Мы были все укушены сервером, который обнаруживается, в то время как приложение подвешивается. Комбинация транзакции и контроля компонента предотвращает это и ускоряет поиск и устранение неисправностей. Бесплатная демонстрационная версия и про версия по умеренной цене, которая легко масштабируется к уровню предприятия.
cat access_log | awk '{print $1}' | sort | uniq -c |sort -g
должен произвести заказанный список IP-адресов, которые поражают Ваш сайт, первый столбец будет количеством хитов, второе IP.
Вам, возможно, придется изменить значение 1$, это - положение поля IP-адреса в строке файла журнала. На моем веб-сервере ее первое следовательно 1$, иначе поле определяется, как 'разделено пробелом', таким образом, следующая запись составляет 2$ и т.д.
По моему скромному мнению, необходимо скорее провести время, фиксируя веб-сайт, затем Вы не должны будете сканировать свои файлы журнала все время..
AWStats или Webalizer являются известным журналом веб-сервера-> статистические инструменты, возможно, Вы могли вытащить некоторое использование из этого.
Я не знаю то, что веб-сайт "среднего размера" для Вас. Но если это является достаточно большим, чтобы иметь DB и веб-сервер на двух различных серверах затем, Вы могли использовать брандмауэр базы данных как, например, GreenSQL. Это даст Вам еще некоторую информацию, как они хотят сделать это. Но Вам все еще будет нужен журнал http анализатор для обнаружения, где они нападают (Что формируется, они пытаются неправильно использовать).
При использовании апача можно хотеть изучить реализацию mod_security (http://modsecurity.org/) - это может обеспечить уровень защиты против некоторых видов нападений, даже если расположенное ниже приложение уязвимо. Это не ловит все, но может помочь в ситуации, где Вы не обязательно управляете кодом, Вы работаете.
Вот несколько подобный вопрос, который я недавно задал, что это может иметь решение для Вас:
В новинку для Сервера Ubuntu, который регистрируется для контроля и что сделать
Существует много свободного журнала анализаторы, которые все скажут Вам ту же информацию. Сделайте поиск Google, тест-драйв некоторые, и посмотрите то, что Вы любите.
Я не думаю, что прекратил бы создавать резервную копию сайта. У Вас должны всегда быть резервные копии вокруг. Слишком много вещей могут произойти, который мог потребовать тех резервных копий.
Так, проверьте журналы, сделайте резервные копии, сохраните свою систему исправленной, используйте сильные пароли, брандмауэр (кто-то недавно рекомендовал и т.д...
Я уверен, что Вы получите некоторый хороший совет здесь.
Даже если бы Вы действительно находите записи, принадлежащие деточкам сценария, я сомневаюсь, что это помогло бы Вам делать с этим что-либо. Вы не можете только заблокировать их путем блокирования тех IP-адресов. Большинству людей присвоил динамические IP-адреса их ISP.
Кроме того, мог зарегистрироваться, файлы не могли показать Вам всем нападения. Например, что относительно грубой силы SSH входят в попытки?
IMO единственный нормальный подход для Вашей проблемы пытается зафиксировать столько дефектов безопасности, сколько Вы можете с разумным усилием и имеющими резервными копиями в случае крайней необходимости.