Детальный разбор строки лога 93.95.97.28 — 16.02.2026 19:14:15

Журнал веб-сервера хранит каждое обращение клиента. Строка с IP-адресом 93.95.97.28, зафиксированная 16.02.2026 в 19:14:15, содержит ценную информацию для сетевой безопасности, оптимизации и маркетингового направления (подробнее см. https://cexper.com/services/otsenochnaya-ekspertiza/otsenka-ushcherba-posle-zaliva/).

Контекст запроса

Период 19:00-20:00 совпадал с развёртыванием обновлённой версии лендинга. Большая часть трафика шла из стран СНГ, однако рассматриваемый IP выделяется геолокацией: Рыбинск, Россия, дата-центр Selectel. Пул 93.95.96.0/22 обычно обслуживает корпоративных клиентов, поэтому внутри указанной подсети нередко размещаются роботизированные сканеры.

анализ логов

Разбор полей

Сырые данные:

93.95.97.28 — — [16/Feb/2026:19:14:15 +0300] «GET /admin/login.php HTTP/1.1» 404 532 «-» «Mozilla/5.0 (compatible, AcmeBot/3.2, +https://acme.ai/spider)»

IP-адрес показывает конечную точку TCP-сеанса. В логе отсутствует идентификатор пользователя под виртуальным хостом, индикатор «-» подтверждает анонимный статус. Метка времени соответствует часовому поясу +3 GMT. Метод GET служит для запроса ресурса без отправки тела. Путь /admin/login.php сигнализирует о попытке обращения к административной панели. Версия протокола HTTP/1.1 допускает keep-alive сессию. Код ответа 404 указывает, что запрошенный файл не найден. Поле size содержит 532 байт полезной нагрузки. Отсутствие параметра referer говорит о прямом переходе. Агент идентифицируется как робот AcmeBot версии 3.2, разработчик оставил ссылку на страницу с описанием.

Форензика треков AcmeBot за час выявила шаблон: скрипт проходит по списку типовых путей административных панелей, ожидая слабую конфигурацию или забытый бэкап. Цель подобных GET-запросов — оценка поверхности атаки. Код 404 свидетельствует: ресурс отсутствует, проникновение не случилось. Отрицательный ответ дополнительно раскрывает структуру каталога через статус-коды, по данной причине базовые брандмауэры подменяют 404 на 403 либо 200 с фиктивной страницой.

Меры реагирования

Система обнаружения вторжений IDS получила правило: при обращении IP из диапазона 93.95.96.0/22 к /admin/* соединение разрывается Nginx на status 444. Команда безопасности занесла AcmeBot в глобальный denylist, обновив jail apache-bots в fail2ban. Для сокрытия пути настроен редирект административных адресов на публичную страницу, работающую без сессии.

Инцидент занесён в внутренний реестр с приоритетом low, что даст возможность отследить повторные попытки и обновить статистику ботов за Q1 2026.

Журналы доступа хранят детальную хронологию обращений к веб-сервису. На примере IP 93.95.97.28, зафиксированного 16.02.2026 в 19:16:08, легко проследить маршрут запроса, выяснить причину ответа и выявить несанкционированные действия.

Типичная строка Apache Combined Log содержит адрес клиента, идентификатор RFC-1413, имя пользователя, метку времени, строку запроса, код ответа, объём тела, источник перехода и агент клиента. Для разборки достаточно регулярного выражения или штатной утилиты logresolve.

Формат строки

Пример: 93.95.97.28 — — [16/Feb/2026:19:16:08 +0300] «GET /admin/login.php HTTP/1.1» 404 532 «-» «Mozilla/5.0 (compatible, bingbot/2.0, +http://bing.com/bingbot.htm)». Каждый фрагмент разносится по полям, что упрощает фильтрацию. Код 404 сообщает об отсутствии запрошенного ресурса, а заголовок Agent указывает на поисковый робот.

Быстрая проверка IP

Первым шагом идёт запрос к базе RIPE: подсеть 93.95.96.0/22 закреплена за российским хостинг-провайдером. Геолокация указывает на Москву. Сервис AbuseIPDB сообщает об отсутствии жалоб, значит адрес пока не замечен в сканировании или спаме.

Обратное разрешение DNS возвращает ptr-запись vps-1845.hoster.ru. При несовпадении имени с публичной зоной сервиса появляется повод усилить мониторинг, так как bot-сети часто используют подобные шаблоны.

При прохождении Nmap-скана открыт единственный порт 443. Версия TLS свежая, шифры современные, что снижает риск MITM. Отсутствие SMTP и SSH каналов косвенно подтверждает гипотезу о виртуальном веб-сервере без интерактивных пользователей.

Контекст запроса

Метод GET, путь /admin/login.php и роботизированный Agent вместе формируют вероятный сценарий индексации административного интерфейса. Код 404 говорит об отсутствии файла, однако подобные попытки удобны для выявления запутанных каталогов, забытых разработчиками.

Размер ответа 532 байта свидетельствует о коротком сообщении. Если объём резко растёт, сравнительный анализ укажет на выдачу чувствительных данных. Полезно отслеживать такие колебания с помощью метрик Prometheus или автоматических систем алертинга.

Тайминг запроса сопоставляется с median для аналогичных ресурсов. При значительном отклонении в сторону увеличения высока вероятность backend-ошибки либо DDoS. Добавление поля request_time в формат лога обеспечивает быстрый расчёт.

Связка IP+User-Agent+Cookie помогает группировать запросы в сессии. Для IP 93.95.97.28 за пятиминутный интервал зафиксировано четырнадцать обращений. Частота ниже одного запроса в десять секунд указывает на умеренную активность, типичную для поисковиков.

Для корреляции событий из разных систем timestamp переводится в унифицированный формат ISO-8601. При использовании rsyslog временная зона фиксируется шаблоном %TIMESTAMP::date-iso%. Синхронизация NTP сводит рассинхрон до пары миллисекунд.

Поведенческий анализ включает проверку уникальности путей, статистику кодов и распределение агентов. Неожиданный рост POST к /wp-login.php либо скачок 500-серий сигнализирует о вероятной атаке. Автоматизированные правила в Fail2ban быстро реагируют на подобные аномалии.

При подтверждённом инциденте адрес помещается в динамический блок-лист в ipset, действие продлевается cron-задачей на двенадцать часов. Параллельно отправляется уведомление оператору сети по адресу abuse@hoster.ru.

Долговременное хранение журналов проводится с ротацией, сжатием gzip и контрольной суммой SHA-256. Пять лет удержания обеспечивают соответствие требованиям PCI DSS. Архивы размещаются в отдельном сегменте S3 с политикой read-only.

Для визуализации метрик подойдут GoAccess либо стек ELKY. Дашборды Kibana подсвечивают отклонения, а автопаттерн OPNsense снабжает контекстом firewall-логи.

Комплексный разбор одной строки помогает скорректировать конфигурацию, проверить репутацию клиента и укрепить периметр. Регулярная практика разбора журналов снижает риск неучтённых изменений и ускоряет реакцию команды безопасности.

Оцените статью
🖥️ ТВ и 🎧 радио онлайн