我在我的 ec2 实例上创建了一个 rails 应用程序。今天我检查了所有日志,发现有人试图访问 phpadmin(实际上不在路径上)。我注意到使用不同的 phpadmin 路径进行了几次尝试。所以很明显有人试图通过 phpadmin 破解 DB。
在所有这些解释之后..这是我的问题..如何在我的 ec2 实例上获得此类恶意尝试的警报?是否有任何免费的云监控服务可供我实际查看哪个 IP 地址尝试了什么样的路径?
我在我的 ec2 实例上创建了一个 rails 应用程序。今天我检查了所有日志,发现有人试图访问 phpadmin(实际上不在路径上)。我注意到使用不同的 phpadmin 路径进行了几次尝试。所以很明显有人试图通过 phpadmin 破解 DB。
在所有这些解释之后..这是我的问题..如何在我的 ec2 实例上获得此类恶意尝试的警报?是否有任何免费的云监控服务可供我实际查看哪个 IP 地址尝试了什么样的路径?
虽然有一些工具可以让您将日志发送到服务(Paper Trail是一个很棒的在线日志应用程序,我已经开始使用它并且有一个很棒的免费计划),但在这种情况下,我实际上会使用一些有点不同 - 设置了一个 cron 任务,以便它扫描您的应用程序的日志文件,然后通过邮件将输出发送给您。
egrep '(myadmin|php|pgadmin)' /path/to/logfile | mail your@email.here
过去,这对我来说效果很好——当我需要提醒一些对服务器来说不是实时关键的东西时。