9月5日发生的西北工业大学遭美国NSA网络攻击的事情大家相信在各种渠道都听说了,那么作为技术人员,你知道如何针对访问的流量进行分析,找到其发源地吗?
效果 图片 安装geoip模块 ./configure \ --prefix=/usr/local/nginx \ --pid-path=/var/run/nginx.pid \ --user=nginx \ --group=nginx \ --with-stream \ --with-threads \ --with-file-aio \ --with-http_v2_module \ --with-http_mp4_module \ --with-http_sub_module \ --with-
地理定位查询的的数据库比较多,而且大多都开放一些free的版本,国内的有纯真数据库等,但是他只提供文本的地理位置信息,不提供经纬度数据。国外的有MaxMind的GeoIP数据库、IP2Location数据库等,它们提供经纬度数据,本文简单介绍下,MaxMind的GeoIP,此数据库用于国家的查询。 首先,在MaxMind官网下载所需资源 GeoIP数据库下载地址:http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.d
安装geoip模块 ./configure \ --prefix=/usr/local/nginx \ --pid-path=/var/run/nginx.pid \ --user=nginx \ --group=nginx \ --with-stream \ --with-threads \ --with-file-aio \ --with-http_v2_module \ --with-http_mp4_module \ --with-http_sub_module \ --with-http_ssl
[喵咪开源软件推荐(3)]全球IP库-GeoLite2-City #w-blog博客 哈喽大家好啊!喵咪开源软件推荐(3)终于和大家见面了,这次我们来说说什么呢?大家有没有遇到过这样一个场景,当你出国
通过 IP 地址对访问者进行定位是非常 cool 的功能,如 IP 地址(61.141.86.110 ) 可以定位到深圳这个城市,甚至获取地理坐标,其实网上已经有人收集了相关的 IP 映射数据,并提供了 API,今天就介绍三种可以通过 IP 地址进行这样定位的免费 API: Hostip.info 是一个基于社区的 IP 映射数据库,只需一些选项设置输出,就能非常容易把它的 REST API 整合到服务器端代码中,详细使用请访问 Hostip.info 的 API 页面。
下载RPM包:wget https://s3.amazonaws.com/files.molo.ch/builds/centos-7/moloch-2.2.3-1.x86_64.rpm
可能你是一名安全员,正在追踪写过威胁邮件或侵入他人公司系统的嫌疑人。你想过如何获得IP地址的地理位置在哪里吗?想过你正在使用的代理服务器是否在本地范围内吗?你肯定有与你通信人的IP地址,但想过要知道他
ps:我看网上说可以自定义403页面然后直接“return 403”就可以跳转到自定义页面了,
描述: 为了实现根据访问者访问我们的网站时根据其IP显示其所属地,也为获取不同地区访问者的IP地址等相关信息为目的,所以在搜索引擎中查找解决方案,在网络上查询到如下几种方案Nginx+GeoIP2、使用收费 IP 识别接口、DNS 根据地域解析,然后经过多方面考究,最终还是使用Nginx+GeoIP2解决方案。
目前针对于跨国业务,所以国内外访问的服务可能是不同的(至少不是同一个页面),但域名想要同一个域名,于是想到要区分开访问区域。
在网关的应用中,有时会有限制服务在指定的国家和城市进行开放,目前主流的方案有使用付费的在线API和使用离线的IP数据库。接下来将介绍这两种方案的实际应用。
有些需要将一些数据基于地址位置进行分析,比如哪些区域比较活跃,在什么时间范围内活跃,但是后端仅能获取ip地址,因此需要将ip地址转换为地理位置,幸运的是我们有开源的工具可以使用,maxmind/GeoIP2-java使用GeoLite2-City.mmdb库就可以由ip分析得到对应的经纬度,下面给出具体操作步骤:
ip地址是我们用来记录用户访问信息的一个重要标识,一方面我们可以用来防止某一个IP地址带来的大量DDOS攻击,通过判断来阻止此IP访问,这是其中一种手段。另外一个用途是用来定位,通过IP地址来获取用户的地理位置信息,我们可以描绘出大量的用户主要分布在哪些区域。
MaxMind GeoIP2 服务能识别互联网用户的地点位置与其他特征,应用广泛,包括个性化定制内容、诈欺检测、广告定向、网站流量分析、执行规定、地理目标定位、地理围栏定位 (geo-fencing)以及数字版权管理。目前使用 GeoIP 更多是配合Nginx或Apache服务器进行日志分析获取网站访问量地域分布状况
安装 [url]http://sourceforge.net/projects/awstats/[/url] 下载安装包后: GNU/Linux:tar zxf awstats-version.tgz awstats的脚本和静态文件缺省都在wwwroot目录下:将cgi-bin目录下的文件都部署到 cgi-bin/目录下:/home/apache/cgi-bin/awstats/ mv awstats-version/wwwroot/cgi-bin /path/to/apache/cgi-bin/awstats 把图标等文件目录复制到WEB的HTML文件发布目录下,例如:/home/apache/htdocs/ 下发布 更多的批量更新脚本等在tools 目录下,可以一并放到cgi-bin/awstats/ 目录下 升级国内主要 搜索引擎和蜘蛛定义,安装GeoIP的应用库:C [url]http://www.maxmind.com/download/geoip/api/c/[/url] 解包,编译安装 perl -MCPAN -e ‘install “Geo::IP”‘ 或者使用纯Perl包 perl -MCPAN -e ‘install “Geo::IP::PurePerl”‘ 下载GeoIP/GeoIPCityLite包:解包并部署到awstats目录下:
Matomo需要单独使用一个数据库。如果您使用的是MySQL/MariaDB, 可以使用下面的命令新建数据库,并建立用户名和密码。
很多恶意的网络行为,会很明显的在ip位置中凸显出来,比如一个域名,经常访问的大多数人应该位置于中国大陆,可以是最近出现了美国纽约的ip与该域名的文件通信。
昨天用Nginx的方法实现了类似的功能,今天另外给大家推荐一个简单的方法,如果你的站点程序是使用的WordPress,那么可以直接在后台搜索插件:iQ Block Country
一,安装ntop 在官网获得最新源码包 wget http://cdnetworks-kr-2.dl.sourceforge.net/project/ntop/ntop/ntop-4.0.1/ntop-4.0.1.tar.gz 安装环境如下 Quick Instructions ================== 1. Get and install mandatory packages/tools These instructions assume your system is already provided with the normal source compile tools. Most are gnu packages, available through http://www.gnu.org or your favorite prebuilt package source. Using their RedHat package names, these are: - glibc, glibc-devel, gcc, cpp - Some version of awk - libtool (1.4+) Note that there are reports of success with libtool 1.3.x under FreeBSD so the script allows this. - m4 - autoconf (2.53+) - automake (1.6+) - gdbm, gdbm-devel - libpcap (http://www.tcpdump.org) - librrdtool 1b. Optional packages - openssl, openssl-devel (http://www.openssl.org) - zlib, zlib-devel 2. Build ntop - cd ntop - ./autogen.sh - make - make install 如果./autoen.sh后make时报错过不去 错误一 checking for GeoIP_record_by_ipnum in -lGeoIP... no Please install GeoIP (http://www.maxmind.com/) 解决方法: wget http://www.maxmind.com/download/geoip/api/c/GeoIP.tar.gz tar xzvf it ./configure it make it make install it 错误二 If you run into problems, you can ALWAYS recreate the generated files via this procedure: rm -f acinclude.m4 aclocal.m4 Makefile.in config.h.in configure Makefile find current versions of libtool, config.guess and config.sub and cp them into your working directory. cat acinclude.m4.ntop libtool.m4.in > acinclude.m4 aclocal autoheader autoconf automake --gnu --copy --add-missing and then: ./configure ... make make install as usual. 二,安装后调试 1,设置ntop # chown -R nobody /usr/local/var/ntop 安全 # ntop -A设置密码 # ntop -i eth0 -d -l echo " ntop -i eth0 -d -l " >>/etc/rc.local >& /dev/null开机启动 http://ip:3000测试 2,配置文件中加入插件 在cacti官网上下载ntop插件 wget http://docs.cact
GoAccess主页 http://goaccess.prosoftcorp.com/
两个已知知识点一整合不就是基于 Elasticsearch + Kibana 的可视化展示方案吗?
awstats 一、首先修改httpd.conf httpd-vhost.conf 把log模式由common改成combined vi /usr/local/apache2/conf/httpd.conf vi /usr/local/apache2/conf/extra/httpd-vhost.conf /usr/local/apache2/bin/apachectl restart
这次给大家介绍一下Digitalocean这个机房,他家的VPS测评可以百度搜搜看,我这里说一下重点。
3 使用Logstash采集、解析和转换数据 理解Logstash如何采集、解析并将各种格式和类型的数据转换成通用格式,然后被用来为不同的应用构建多样的分析系统 ---- 配置Logstash 输入插
到目前为止,很多开放接口,如淘宝、新浪、腾讯、百度等开放接口或失效或需要key。很多接口已不再免费调用,本文提供3种方式:
数据可视化一直是一个很有趣的领域。许多普通人直观上难以感受的数据,如漏洞分布、实时流量分析等,通过数据可视化的手法,可以清晰地看出数据的结构特点和每一个部分之间的内在联系。 著名数据可视化库 D3.js 的部分应用 D3.js 可视化群关系,来自利用 d3.js 对大数据资料进行可视化分析 数据可视化除了常用的图表之类,与地理位置信息系统(GIS)的结合也是其中一个有趣的应用。 首先是数据的准备,要做全球的分布图,得有全网扫描的实力才行哦。HeartBleed 风波的当天晚上,ZoomEye 就给全球
Malcom这款工具可分析系统内的网络通信流量,并以图形化的形式将流量分析情况提供给用户,分析结果中将包含已知的恶意软件源,而这些信息将有助于安全研究专家对特定的恶意软件进行分析。
Nginx访问日志接入GrayLog4.2.5并通过GeoIP展现访问者IP的地理位置信息
CustomLog ” /var/log/httpd/access_log” combined
最近,继新浪微博之后,今日头条、腾讯、抖音、知乎、快手、小红书、百家号等各大平台陆陆续续都上线了"网络用户IP地址显示功能",境外用户显示的是国家,国内的用户显示的省份,而且此项显示无法关闭,归属地强制显示;
假设一家商业网站开发了软件产品,他们希望知道都是来自哪里的用户下载或更新我们的软件,并进行可视化分析。
[root@test src]# wget http://prdownloads.sourceforge.net/awstats/awstats-6.95.tar.gz [root@test src]# tar zxvf awstats-6.95.tar.gz [root@test src]# mv awstats-6.95 /usr/local/awstats [root@test src]# mkdir /var/lib/awstats [root@test awsta
一、问题背景二、聊一嘴ip库三、解决方案四、下载安装openresty五、验证效果六、geoIp自动更新七、参考
我们大学阶段上网络课用过,公司阶段如果涉及网络协议开发也会大量用到 Wireshark。
在上一篇文章Elastic Stack最佳实践:7.10.1与7.14.2的性能比较中,我们列举了一些esrally压测的结果,用于帮助大家判断是否需要从7.10.1升级到7.14.2,在本文中,我们将顺着同一思路,在产品功能层面,列出7.10.1与7.14.2之间的不同,以为大家提供更多信息。
https://github.com/oschwald/geoip2-golang用来解析
GeoIP2 是一个强大的离线数据库,该数据库内定义并记录了目前所有主机的IP地址和所在位置,通过传入某个IP地址,即可精确的定位到主机的位置,再结合谷歌地图可完美的画出坐标。
openresty+lua+redis+geoIp过滤ip功能上线后,发现有些ip无法识别,导致ip被拦,无法业务接口,从而造成一部分用户流失,其中可能包含"大哥"。
GeoIP2是一种IP地址定位库,它允许开发人员根据IP地址查找有关位置和地理位置的信息。它使用MaxMind公司的IP地址数据库,并提供一个方便的Python API。GeoIP2可以用于许多不同的应用程序,例如网站分析、广告定位和身份验证。GeoIP2提供了许多不同的信息,例如国家、城市、邮政编码、经纬度、时区等等。它还可以使用IPv6地址进行查询。
除了公开提供其源代码外,Sentry 还提供并维护了一个最小的设置,可以为简单的用例开箱即用。该存储库还可以作为各种 Sentry 服务如何连接以进行完整设置的蓝图,这对于愿意维护更大安装的人很有用。为简单起见,我们为此选择使用 Docker 和 Docker Compose, 以及基于 bash 的安装和升级脚本。
-多年互联网运维工作经验,曾负责过大规模集群架构自动化运维管理工作。 -擅长Web集群架构与自动化运维,曾负责国内某大型金融公司运维工作。 -devops项目经理兼DBA。 -开发过一套自动化运维平台(功能如下): 1)整合了各个公有云API,自主创建云主机。 2)ELK自动化收集日志功能。 3)Saltstack自动化运维统一配置管理工具。 4)Git、Jenkins自动化代码上线及自动化测试平台。 5)堡垒机,连接Linux、Windows平台及日志审计。 6)SQL执行及审批流程。 7)慢查询日志分析web界面。
说明 目前Kibana默认自带的地图全部是英文,更换高德地图对地图汉化 修改配置 编辑kibana配置文件kibana.yml,最后面添加 tilemap.url: 'http://webrd02.i
nginx geoip geoip2 模块,集成了最新的免费 maxmind geoip mmdb 数据,可以使用nginx去获取访问IP具体归属国家地区,或者根据地区去进行流量分发功能
首先我们实现IP地址分布地图可视化需要用到的技术是Elasticsearch + kibana,下面IP数据云的小编具体讲解一下操作,另外如果需要现成的IP地址数据,也可以通过IP数据库进行查询。
import dpkt import socket import pygeoip import optparse
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
故事要从好久之前说起,线上某服务从零到上线都是我撸的, 架构主要是.NET Core API + EF, 从最早的日活一千到现在日活几万.
#本文使用了宝塔面板,如不愿使用宝塔面板请自行解决部分技术性问题(例如docker安装,nginx反代)
最近,我分析到一个行为异常的恶意软件样本。由于很难发现该恶意软件的真实行为,所以我花了很多时间去调试分析。然而在分析过程中,又有多种因素会导致运行崩溃和异常。在此,我就发表了对该恶意软件反虚拟机的一些
领取专属 10元无门槛券
手把手带您无忧上云