CN114491663A - 对网站服务器进行取证的方法及装置 - Google Patents

对网站服务器进行取证的方法及装置 Download PDF

Info

Publication number
CN114491663A
CN114491663A CN202111640405.8A CN202111640405A CN114491663A CN 114491663 A CN114491663 A CN 114491663A CN 202111640405 A CN202111640405 A CN 202111640405A CN 114491663 A CN114491663 A CN 114491663A
Authority
CN
China
Prior art keywords
panel
target server
server
pagoda
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111640405.8A
Other languages
English (en)
Inventor
范礼
张驰宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PANSAFE SOFTWARE (SHANGHAI) CO Ltd
Original Assignee
PANSAFE SOFTWARE (SHANGHAI) CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PANSAFE SOFTWARE (SHANGHAI) CO Ltd filed Critical PANSAFE SOFTWARE (SHANGHAI) CO Ltd
Priority to CN202111640405.8A priority Critical patent/CN114491663A/zh
Publication of CN114491663A publication Critical patent/CN114491663A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种对网站服务器进行取证的方法及装置,其中方法包括:与目标服务器建立连接;向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志;登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。本发明实施例提供的对网站服务器进行取证的方法,实现了高效、完整地对目标网站的数据进行固定,并且保证了目标服务器中的数据保持其数据生成之时的原状,保护数据的原始性。

Description

对网站服务器进行取证的方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种对网站服务器进行取证的方法及装置。
背景技术
宝塔面板是一款服务器管理软件,可以通过Web端轻松管理服务器,提升运维效率。近几年,随着宝塔面板的兴起,越来越多的违规网站是通过宝塔面板搭建的。
传统的针对网站服务器取证有两种方式:一种是制作网站服务器的完整镜像,此种取证方法时间跨度长、容易中断导致取证失败;另一种是找到服务器中的Web目录及数据库目录进行固定,此种方法对取证人员的技术要求高,且网站复现难度大。如果服务器中的网站是通过宝塔面板搭建的,宝塔面板的便捷性可以使服务器取证的难度大幅下降。然而,关于宝塔面板的取证,目前仍在探索阶段,没有一种特别行之有效的方法。
发明内容
本发明提供一种对网站服务器进行取证的方法及装置,用以解决现有技术中对网站服务器取证困难的缺陷,实现便捷高效地对服务器进行取证。
第一方面,本发明提供一种对网站服务器进行取证的方法,包括:
与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
可选地,所述登录宝塔面板,包括:
获取所述目标服务器发送的登录信息,所述登录信息包括宝塔面板地址、用户名和密码;
向所述面板地址发送访问请求,基于所述用户名和密码登录宝塔面板。
可选地,所述向所述面板地址发送访问请求之后,所述方法还包括:
确定存在基本授权验证,向所述目标服务器发送第一移除指令,所述第一移除指令用于指示所述目标服务器关闭基本授权验证限制;
在所述获取备份文件之后,向所述目标服务器发送第一还原指令,所述第一还原指令用于指示所述目标服务器开启基本授权验证限制。
可选地,所述向所述面板地址发送访问请求之后,所述方法还包括:
确定存在IP限制,向所述目标服务器发送第二移除指令,所述第二移除指令用于指示所述目标服务器关闭IP限制;
在所述获取备份文件之后,向所述目标服务器发送第二还原指令,所述第二还原指令用于指示所述目标服务器开启IP限制。
可选地,所述向所述面板地址发送访问请求,之后还包括:
确定存在域名限制,向所述目标服务器发送第三移除指令,所述第三移除指令用于指示所述目标服务器关闭域名限制;
在所述获取备份文件之后,向所述目标服务器发送第三还原指令,所述第三还原指令用于指示所述目标服务器开启域名限制。
可选地,所述方法还包括:
确定密码错误,向所述目标服务器发送密码修改指令,获取修改后的密码;
基于所述用户名和所述修改后的密码登录宝塔面板。
可选地,所述获取备份文件,包括:
基于宝塔面板的计划任务模块,备份所述目标网站和与所述目标网站对应的目标数据库,获得目标网站备份文件和目标数据库备份文件;
向宝塔面板发送安装指令,所述安装指令用于指示宝塔面板在所述目标服务器上安装宝塔配置备份插件;
基于所述宝塔配置备份插件对所述目标网站的配置信息备份,获得配置备份文件。
可选地,所述获得配置备份文件之后,所述方法还包括:
向宝塔面板发送删除指令,所述删除指令用于指示宝塔面板删除备份过程文件;
所述备份过程文件包括以下一种或多种:
存储于所述目标服务器上的目标网站备份文件;
存储于所述目标服务器上的目标数据库备份文件;
安装于所述目标服务器上的所述宝塔配置备份插件。
第二方面,本发明还提供一种对网站服务器进行取证的装置,包括:
连接模块,用于与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
指令模块,用于向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
备份模块,用于登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
还原模块,用于向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器还原所述面板日志。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述对网站服务器进行取证的方法的步骤。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述对网站服务器进行取证的方法的步骤。
第五方面,本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述对网站服务器进行取证的方法的步骤。
本发明实施例提供的对网站服务器进行取证的方法,基于宝塔面板对目标网站对应的目标服务器进行取证,由于目标网站是通过宝塔面板搭建的,宝塔面板程序中存储有目标网站的文件存储信息,从而实现高效、完整地对目标网站的数据进行固定,保证了取证数据的内容完整性;另外,本发明实施例提供的对网站服务器进行取证的方法,在取证完成后对面板日志进行还原,保证了目标服务器中的数据保持其数据生成之时的原状,保护数据的原始性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的对网站服务器进行取证的方法的流程示意图之一;
图2是本发明实施例提供的对网站服务器进行取证的方法的流程示意图之二;
图3是本发明实施例提供的对网站服务器进行取证的装置的结构示意图;
图4是本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图2描述本发明实施例提供的对网站服务器进行取证的方法。
图1是本发明实施例提供的对网站服务器进行取证的方法的流程示意图之一,如图1所示,本发明实施例提供的对网站服务器进行取证的方法包括:
步骤110,与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
本发明实施例提供的对网站服务器进行取证的方法可以在取证设备上实现,取证设备可以是智能手机、笔记本电脑、笔记本(note pad)、无线宽带(wireless broadband,WiBro)终端、本地PC和智能PC等终端设备。取证设备与目标服务器基于远程控制协议(如telnet、rlogin、ssh、rfb或rdp等协议)建立连接,连接建立过程中使用的目标服务器IP地址、用户名和密码可以是取证人员预先获得的。目标服务器用于目标网站(如仿冒网站或挂马网站等违规网站)在互联网中的发布和应用,是目标网络应用的基础设施。目标网站是通过宝塔面板在目标服务器上搭建的,可以理解的是,目标服务器上安装有宝塔面板服务器端,用于用户对目标网站进行运维管理。宝塔面板可以实现服务器的部署与系统环境、软件的安装等服务器运维操作。示例性地,使用取证设备基于SSH协议与服务器建立远程连接,使用宝塔面板安装指令在服务器上安装宝塔面板客户端(也可以称为宝塔面板服务器端),宝塔面板安装完成后,会将面板地址、用户名和密码信息返回给取证设备,用户可以访问面板地址进入宝塔面板WEB端,通过WEB端的交互界面管理服务器。
步骤120,向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
面板日志包括宝塔面板操作日志和宝塔面板访问日志,宝塔面板操作日志用于记录用户对宝塔面板进行的新增操作或者修改操作等信息,宝塔面板访问日志用于记录用户对宝塔面板的访问请求、访问时间和使用终端等访问信息。示例性地,在远程服务器为linux系统的情况下,可以基于取证人员的操作,向目标服务器发送linux cp命令,用于指示远程服务器复制面板日志,复制的面板日志是登录宝塔面板之前的面板日志,即尚未记录取证设备的取证操作和访问记录的面板日志。
步骤130,登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
登录宝塔面板,基于宝塔面板对存储在目标服务器上的目标文件进行复制,得到备份文件,将备份文件下载至取证设备。目标文件可以包括目标网站的网站根目录、网站数据库和网站配置文件等。网站根目录,也可以称为网站根文件夹,是网站服务器中的文件夹,其中包含构成网站的所有文件(如网站程序)。网站数据库用于对网站的数据进行存储和管理。网站配置文件用于对网站进行配置,包括网站配置相关信息(如域名管理、伪静态设置和流量限值等)、防火墙配置信息和网站的FTP信息等。
步骤140,向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
向所述目标服务器发送日志还原指令,用于指示目标服务器将当前面板日志(即已经记录取证设备的取证操作和访问记录的面板日志)替换为步骤120中备份的面板日志。示例性地,在远程服务器为linux系统的情况下,可以基于取证人员的操作,向目标服务器发送linux mv命令,用于指示远程服务器将步骤120中复制的面板日志移动至当前面板日志所在的文件夹,用于替换当前面板日志。
本发明实施例提供的对网站服务器进行取证的方法,基于宝塔面板对目标网站对应的目标服务器进行取证,由于目标网站是通过宝塔面板搭建的,宝塔面板程序中存储有目标网站的文件存储信息,从而实现高效、完整地对目标网站的数据进行固定,保证了取证数据的内容完整性;另外,本发明实施例提供的对网站服务器进行取证的方法,在取证完成后对面板日志进行还原,保证了目标服务器中的数据保持其数据生成之时的原状,保护数据的原始性。
下面,对上述步骤在具体实施例中的可能的实现方式做进一步说明。
步骤130,登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的。
可选地,所述登录宝塔面板,包括:
步骤131,获取所述目标服务器发送的登录信息,所述登录信息包括宝塔面板地址、用户名和密码;
具体地,基于远程控制客户端(如ssh客户端)与目标服务器建立连接,通过远程控制客户端向目标服务器发送bt命令,指示目标服务器向取证设备返回登录信息,接收所述目标服务器向取证设备发送的登录信息,所述登录信息包括宝塔面板地址、用户名和密码。
步骤132,向所述面板地址发送访问请求,基于所述用户名和密码登录宝塔面板。
取证设备调用浏览器程序向面板地址发起访问请求,将用户名与密码填入宝塔面板web界面的输入框,登录宝塔面板。
可选地,所述向所述面板地址发送访问请求之后,所述方法还包括:
步骤1331,确定存在基本授权验证,向所述目标服务器发送第一移除指令,所述第一移除指令用于指示所述目标服务器关闭基本授权验证限制;
具体地,确定存在基本授权验证(如宝塔面板web界面显示用户身份验证),基本授权验证通常采用验证用户输入的用户名和密码的方式对用户身份权利的真实性进行鉴别,可以理解的是,基本授权验证与宝塔面板的登录权限验证两者构成双重验证(通常情况下基于安全性考虑,两次验证的用户名和密码不同),因此采用步骤131中获取的用户名和密码可能无法通过基本授权验证。基于远程控制客户端向所述目标服务器发送第一移除指令,指示远程服务器备份宝塔面板的基本授权验证配置文件后,将所述基本授权验证配置文件移除,从而关闭基本授权验证。
步骤1332,在所述获取备份文件之后,向所述目标服务器发送第一还原指令,所述第一还原指令用于指示所述目标服务器开启基本授权验证限制。
在将备份文件下载至本地后,基于远程控制客户端向所述目标服务器发送第一还原指令,指示远程服务器将备份的基本授权验证配置文件恢复,即开启基本授权验证。
可选地,所述向所述面板地址发送访问请求之后,所述方法还包括:
步骤1341,确定存在IP限制,向所述目标服务器发送第二移除指令,所述第二移除指令用于指示所述目标服务器关闭IP限制;
具体地,确定存在IP限制(如宝塔面板web界面显示“您的IP没有被授权”),基于远程控制客户端向所述目标服务器发送第二移除指令,指示远程服务器备份宝塔面板的IP限制配置文件后,将所述基本授权验证配置文件移除,从而关闭IP限制。
步骤1342,在所述获取备份文件之后,向所述目标服务器发送第二还原指令,所述第二还原指令用于指示所述目标服务器开启IP限制。
在将备份文件下载至本地后,基于远程控制客户端向所述目标服务器发送第二还原指令,指示远程服务器将备份的IP限制配置文件恢复,即开启IP限制。
可选地,所述向所述面板地址发送访问请求,之后还包括:
步骤1351,确定存在域名限制,向所述目标服务器发送第三移除指令,所述第三移除指令用于指示所述目标服务器关闭域名限制;
具体地,确定存在域名限制(如宝塔面板web界面显示“请使用正确的域名访问”),基于远程控制客户端向所述目标服务器发送第三移除指令,指示远程服务器备份宝塔面板的域名限制配置文件后,将所述基本授权验证配置文件移除,从而关闭域名限制。
步骤1352,在所述获取备份文件之后,向所述目标服务器发送第三还原指令,所述第三还原指令用于指示所述目标服务器开启域名限制。
在将备份文件下载至本地后,基于远程控制客户端向所述目标服务器发送第三还原指令,指示远程服务器将备份的域名限制配置文件恢复,即开启域名限制。
可以理解的是,对于基本授权验证、IP限制和域名限制的关闭顺序或开启顺序,本发明不作限定。
可选地,所述方法还包括:
步骤1361,确定密码错误,向所述目标服务器发送密码修改指令,获取修改后的密码;
具体地,确定密码错误(如输入步骤131中获取的用户名和密码后,宝塔面板web界面显示用户名或密码错误),基于用户的输入,生成密码修改指令,基于远程控制客户端向所述目标服务器发送密码修改指令,重置宝塔面板的登录密码。
步骤1362,基于所述用户名和所述修改后的密码登录宝塔面板。
在宝塔面板web页面中将用户名和修改后的密码登录填入输入框中,登录宝塔面板。
可选地,所述获取备份文件,包括:
步骤137,基于宝塔面板的计划任务模块,备份所述目标网站和与所述目标网站对应的目标数据库,获得目标网站备份文件和目标数据库备份文件;
具体地,在宝塔面板的计划任务中,选择任务类型:备份网站和备份数据库;在宝塔面板中包括多个网站的情况下,选择一个或多个目标网站,以及目标网站对应的数据库进行备份。备份文件存储地址包括目标服务器磁盘、本地和FTP存储空间等。若备份文件存储于非本地存储空间,基于宝塔面板将备份文件下载至本地。
步骤138,向宝塔面板发送安装指令,所述安装指令用于指示宝塔面板在所述目标服务器上安装宝塔配置备份插件;
步骤139,基于所述宝塔配置备份插件对所述目标网站的配置信息备份,获得配置备份文件。
待安装完成后,依次点击“创建备份”、“下载”,将相关配置文件下载至本地。
可选地,所述获得配置备份文件之后,所述方法还包括:
向宝塔面板发送删除指令,所述删除指令用于指示宝塔面板删除备份过程文件;
所述备份过程文件包括以下一种或多种:
存储于所述目标服务器上的目标网站备份文件;
存储于所述目标服务器上的目标数据库备份文件;
安装于所述目标服务器上的所述宝塔配置备份插件。
具体地,删除安装于所述目标服务器上的所述宝塔配置备份插件,以及在备份文件存储于目标服务器磁盘的情况下,删除存储于所述目标服务器上的备份文件,可以理解的是,存储于所述目标服务器上的备份文件可以包括目标网站备份文件、目标数据库备份文件和配置备份文件。保证目标服务器中的数据保持其数据生成之时的原状,保护数据的原始性。
图2是本发明实施例提供的对网站服务器进行取证的方法的流程示意图之二,如图2所示,本发明实施例提供的对网站服务器进行取证的方法包括:
1.开始取证。
与目标服务器建立连接,登录到服务器10.91.217.XXX。
2.对操作日志和访问日志进行备份。
向所述目标服务器发送备份指令,对/www/server/panel/data/default.db(宝塔面板操作日志)和/www/server/panel/logs/request(宝塔面板访问日志)进行备份,向目标服务器发送linux命令如下:
#备份default.db;
cd/www/server/panel/data/;
cp default.db default_bak.db;
#备份request;
cd/www/server/panel/logs/;
cp -r request request_bak。
3.查看宝塔面板地址、用户名和密码。
向远程服务器发送bt 14命令,用于查看宝塔面板地址、用户名和密码,获取目标服务器发送的宝塔面板地址、用户名和密码如下:
面板地址:http://10.91.217.XXX:8888/pansafe;
用户名:aaaaaaaaaa;
密码:123456。
4.打开浏览器,访问宝塔面板地址。
访问宝塔面板地址:http://10.91.217.XXX:8888/pansafe。
5.若弹出登录窗口,备份并移除“basic_auth.json”。
若有BasicAuth认证,则向所述目标服务器发送第一移除指令,备份文件“/www/server/panel/config/basic_auth.json”,并将其暂时移除,之后向目标服务器发送bt4命令,重载面板服务,向目标服务器发送的linux命令如下:
cd/www/server/panel/config/;
mv basic_auth.json basic_auth_bak.json;
bt 4。
6.若限制IP,备份并移除“limitip.conf”。
若有IP限制,则向所述目标服务器发送第二移除指令,备份文件“/www/server/panel/data/limitip.conf”并将其暂时移除,向目标服务器发送的linux命令如下:
cd/www/server/panel/data/;
mv limitip.conf limitip_bak.conf。
7.若限制域名,备份并移除“domain.conf”。
若有域名限制,则向所述目标服务器发送第三移除指令,备份文件“/www/server/panel/data/domain.conf”并将其暂时移除,以关闭域名限制,向目标服务器发送的linux命令如下:
cd/www/server/panel/data/;
mv domain.conf domain_bak.conf。
8.尝试使用获取到的用户名及密码登录。
成功进入宝塔面板后,输入上述获取到的用户名aaaaaaaaaa及密码123456登录。
9.若无法正常登录,修改密码并重新登录。
若无法登录,向所述目标服务器发送密码修改指令“bt 5”,修改面板密码,并重新登录。
10.登录成功后,备份网站、数据库和配置文件,并将网站、数据库和配置文件下载至本地。
成功登录宝塔面板后,点击左侧“计划任务”模块,选择任务类型“备份网站”,并选择“所有”,对基于宝塔面板搭建的所有网站进行备份;选择任务类型“数据库”,并选择“所有”,对所有数据库进行备份。
待备份完成后,依次点击左侧“网站”、“数据库”,将网站及数据库的备份文件逐一下载至本地。
点击左侧“软件商店”,安装插件“宝塔配置备份”。待安装完成后,依次点击“创建备份”、“下载”,将相关配置文件下载至本地。
11.删除备份文件。
电子数据固定完成后,将安装于目标服务器上的“宝塔配置备份”插件删除,若在备份过程中,选择将网站备份文件及数据库备份文件存储于目标服务器上,将所有存储于目标服务器上的网站备份文件及数据库备份文件删除。
12.还原删除的备份文件。
将上述所有登录前备份的文件还原,向目标服务器发送的linux命令如下:
#还原default.db
cd/www/server/panel/data/;
mv default_bak.db default.db;
#还原request
cd/www/server/panel/logs/;
rm-rf/www/server/panel/logs/request;
mv/www/server/panel/logs/request_bak/www/server/panel/logs/request;
#若有BasicAuth认证,还原
cd/www/server/panel/config/;
mv basic_auth_bak.json basic_auth.json;
bt 4;
#若有IP限制,还原
cd/www/server/panel/data/;
mv limitip_bak.conf limitip.conf;
#若有域名限制,还原
cd/www/server/panel/data/;
mv domain_bak.conf domain.conf。
13.取证结束。
本发明实施例提供的对网站服务器进行取证的方法,通过备份操作日志、访问日志及配置文件,并在取证完成后还原操作日志、访问日志及配置文件,可以保护数据的原始性。备份的过程中,使用“计划任务”及“宝塔配置备份”插件,既能提高效率,又可以保证取证数据的完整性。
下面对本发明提供的对网站服务器进行取证的装置进行描述,下文描述的对网站服务器进行取证的装置与上文描述的对网站服务器进行取证的方法可相互对应参照。
图3是本发明实施例提供的对网站服务器进行取证的装置的结构示意图,如图3所示,本发明实施例提供的对网站服务器进行取证的装置,包括:连接模块310、指令模块320、备份模块330和还原模块340;
连接模块310,用于与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
指令模块320,用于向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
备份模块330,用于登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
还原模块340,用于向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器还原所述面板日志。
在此需要说明的是,本发明实施例提供的上述装置,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行对网站服务器进行取证的方法,该方法包括:与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的对网站服务器进行取证的方法,该方法包括:与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的对网站服务器进行取证的方法,该方法包括:与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种对网站服务器进行取证的方法,其特征在于,包括:
与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器基于所述备份的面板日志还原所述面板日志。
2.根据权利要求1所述的对网站服务器进行取证的方法,其特征在于,所述登录宝塔面板,包括:
获取所述目标服务器发送的登录信息,所述登录信息包括宝塔面板地址、用户名和密码;
向所述面板地址发送访问请求,基于所述用户名和密码登录宝塔面板。
3.根据权利要求2所述的对网站服务器进行取证的方法,其特征在于,所述向所述面板地址发送访问请求之后,所述方法还包括:
确定存在基本授权验证,向所述目标服务器发送第一移除指令,所述第一移除指令用于指示所述目标服务器关闭基本授权验证限制;
在所述获取备份文件之后,向所述目标服务器发送第一还原指令,所述第一还原指令用于指示所述目标服务器开启基本授权验证限制。
4.根据权利要求2所述的对网站服务器进行取证的方法,其特征在于,所述向所述面板地址发送访问请求之后,所述方法还包括:
确定存在IP限制,向所述目标服务器发送第二移除指令,所述第二移除指令用于指示所述目标服务器关闭IP限制;
在所述获取备份文件之后,向所述目标服务器发送第二还原指令,所述第二还原指令用于指示所述目标服务器开启IP限制。
5.根据权利要求2所述的对网站服务器进行取证的方法,其特征在于,所述向所述面板地址发送访问请求,之后还包括:
确定存在域名限制,向所述目标服务器发送第三移除指令,所述第三移除指令用于指示所述目标服务器关闭域名限制;
在所述获取备份文件之后,向所述目标服务器发送第三还原指令,所述第三还原指令用于指示所述目标服务器开启域名限制。
6.根据权利要求2所述的对网站服务器进行取证的方法,其特征在于,所述方法还包括:
确定密码错误,向所述目标服务器发送密码修改指令,获取修改后的密码;
基于所述用户名和所述修改后的密码登录宝塔面板。
7.根据权利要求1-6中任一项所述的对网站服务器进行取证的方法,其特征在于,所述获取备份文件,包括:
基于宝塔面板的计划任务模块,备份所述目标网站和与所述目标网站对应的目标数据库,获得目标网站备份文件和目标数据库备份文件;
向宝塔面板发送安装指令,所述安装指令用于指示宝塔面板在所述目标服务器上安装宝塔配置备份插件;
基于所述宝塔配置备份插件对所述目标网站的配置信息备份,获得配置备份文件。
8.根据权利要求7所述的对网站服务器进行取证的方法,其特征在于,所述获得配置备份文件之后,所述方法还包括:
向宝塔面板发送删除指令,所述删除指令用于指示宝塔面板删除备份过程文件;
所述备份过程文件包括以下一种或多种:
存储于所述目标服务器上的目标网站备份文件;
存储于所述目标服务器上的目标数据库备份文件;
安装于所述目标服务器上的所述宝塔配置备份插件。
9.一种对网站服务器进行取证的装置,其特征在于,包括:
连接模块,用于与目标服务器建立连接,所述目标服务器是目标网站的服务器,所述目标网站是基于宝塔面板搭建的;
指令模块,用于向所述目标服务器发送备份指令,所述备份指令用于指示所述目标服务器备份面板日志,所述面板日志包括宝塔面板操作日志和宝塔面板访问日志;
备份模块,用于登录宝塔面板,获取备份文件,所述备份文件是基于宝塔面板对所述目标服务器存储的数据进行备份获得的;
还原模块,用于向所述目标服务器发送日志还原指令,所述日志还原指令用于指示所述目标服务器还原所述面板日志。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述对网站服务器进行取证的方法的步骤。
11.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述对网站服务器进行取证的方法的步骤。
12.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述对网站服务器进行取证的方法的步骤。
CN202111640405.8A 2021-12-29 2021-12-29 对网站服务器进行取证的方法及装置 Pending CN114491663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111640405.8A CN114491663A (zh) 2021-12-29 2021-12-29 对网站服务器进行取证的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111640405.8A CN114491663A (zh) 2021-12-29 2021-12-29 对网站服务器进行取证的方法及装置

Publications (1)

Publication Number Publication Date
CN114491663A true CN114491663A (zh) 2022-05-13

Family

ID=81508802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111640405.8A Pending CN114491663A (zh) 2021-12-29 2021-12-29 对网站服务器进行取证的方法及装置

Country Status (1)

Country Link
CN (1) CN114491663A (zh)

Similar Documents

Publication Publication Date Title
CN109478149B (zh) 混合云计算系统中的访问服务
US10375013B2 (en) Managed directory service connection
US8006241B2 (en) Automatic software installation and cleanup
CN109479062B (zh) 混合云计算系统中的使用跟踪
CN107925877B (zh) 用于集中式配置和认证的系统和方法
CN113395272B (zh) 一种基于数据安全的远程办公系统
EP2973174B1 (en) Self-healing video surveillance system
JP2016532984A (ja) ネットワーク接続自動化
JP5106625B2 (ja) ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム
US10757104B1 (en) System and method for authentication in a computing system
US20130014252A1 (en) Portable computer accounts
CN110633172A (zh) U盘以及u盘的数据同步方法
KR101745948B1 (ko) 클라우드 환경의 데이터 이력 수집 장치, 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체
WO2023167975A1 (en) Systems and methods for directory service backup and recovery
CN114491663A (zh) 对网站服务器进行取证的方法及装置
Hwang et al. Fulfilling mutual nonrepudiation for cloud storage
CN111917736B (zh) 一种网络安全管理方法、计算设备及可读存储介质
CN113987455A (zh) 一种基于bs架构的工控系统多因素认证登录方法及系统
KR20210049296A (ko) 서버/클라이언트 시스템을 이용한 데이터복구방법
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
CN116506224B (zh) 文件上传方法、装置、计算机设备及存储介质
US11843604B2 (en) Cloud identity integration for cloud-based management of on-premises devices
US11977505B2 (en) Data center asset client bridging via a passthrough device
US11533306B2 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner
US20230354019A1 (en) Mobile Provisioning of a Data Center Asset in a Data Center Connectivity Management Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination