O Visão Apache é uma ferramenta avançada de análise de logs de servidores web escrita em Bash, projetada para detectar padrões suspeitos, tentativas de invasão e ameaças de segurança em arquivos de log do Apache.
Analisar arquivos de log de servidores web (Apache2) de maneira eficiente e interativa para identificar atividades maliciosas e padrões de ataque.
💡 Logs do sistema e de rede fornecem informações cruciais sobre o que aconteceu em um sistema. Mesmo que um atacante tente limpar suas pistas, algumas evidências sempre permanecem.
# Sistemas baseados em Debian/Ubuntu
sudo apt update && sudo apt install bash awk grep coreutils
# Sistemas baseados em RHEL/CentOS
sudo yum install bash awk grep coreutils# 1. Clone ou baixe o script
git clone https://github.com/Luanqmata/Visao_Apache
# OU
wget https://raw.githubusercontent.com/Luanqmata/Visao_Apache/main/visao_apache.sh
# 2. Torne executável
chmod +x visao_apache.sh
# 3. Execute
./visao_apache.sh# Coloque seu arquivo de log na mesma pasta do script
cp /var/log/apache2/access.log ./
# OU
mv seu_arquivo_de_log.log ././visao_apache.shDentro do programa:
- Selecione a opção 1 para usar arquivo no diretório atual
- Digite o nome do arquivo (Ex:
access.log) - O sistema validará e carregará o arquivo
| Opção | Funcionalidade | Descrição |
|---|---|---|
| 1 | Informações do arquivo | Metadados e estatísticas básicas |
| 2 | Análise de IP's | IPs únicos e mais ativos |
| 3 | Códigos de status HTTP | Distribuição de respostas HTTP |
| 4 | URLs mais acessadas | Páginas mais visitadas |
| 5 | Métodos por IP | Combinações IP/Método HTTP |
| 6 | IPs suspeitos | IPs com +50 requisições |
| 7 | Análise de User-Agents | Navegadores vs Bots |
| 8 | Referências | Fontes de tráfego |
| 9 | Padrões suspeitos | Tentativas de invasão |
| 10 | Estatísticas avançadas | Métricas detalhadas |
| Opção | Funcionalidade | Detecta |
|---|---|---|
| 11 | Scanners | Nikto, SQLMap, Nmap, etc |
| 13 | DDoS | Padrões de ataque distribuído |
| 15 | Path Traversal | Tentativas de acesso a diretórios |
| 17 | Data Leakage | Vazamento de dados sensíveis |
| 19 | Web Shells | Backdoors e shells remotos |
| 22 | Credential Stuffing | Ataques de força bruta |
| 26 | Payloads suspeitos | SQLi, XSS, Command Injection |
| 28 | Port Scan | Varredura de portas |
| Opção | Funcionalidade |
|---|---|
| 12 | Análise Geográfica |
| 14 | Crawlers Legítimos |
| 16 | Análise de Sessões |
| 18 | Análise de Performance |
| 20 | Fingerprinting |
| 21 | Análise API |
| 23 | Mobile vs Desktop |
| 24 | Informações do sistema |
| 25 | Investigação por data |
| 27 | Análise de redirecionamentos |
Opção 29: Exporta um relatório executivo completo com:
- ✅ Score de risco
- 🚨 Alertas críticos
- 💡 Recomendações acionáveis
- 📊 Métricas chave
# Monitorar tentativas de invasão
./visao_apache.sh
# → Opção 9: Padrões suspeitos
# → Opção 11: Detecção de scanners# Investigar incidentes
./visao_apache.sh
# → Opção 22: Credential stuffing
# → Opção 17: Data leakage
# → Opção 25: Investigação por data# Otimizar performance
./visao_apache.sh
# → Opção 18: Análise de performance
# → Opção 4: URLs mais acessadas- Processamento otimizado com AWK
- Cache inteligente para análises repetidas
- Interface responsiva e rápida
- Menu colorido e intuitivo
- Navegação por teclas
- Feedback visual claro
- Indicadores de progresso
- 30+ tipos de análise diferentes
- Detecção de padrões complexos
- Correlação de eventos
- Scoring de risco automatizado
⚠️ AVISO: Teste de penetração sem autorização é CRIME em muitos países!- Use apenas em sistemas que você possui
- Obtenha autorização explícita
- Respeite leis de privacidade
- Reporte vulnerabilidades encontradas
# Erro: "Arquivo não encontrado"
# Solução: Verifique se o arquivo está na pasta correta
# Erro: "Sem permissão de leitura"
# Solução: chmod +r arquivo.log
# Erro: "Comando não encontrado"
# Solução: Instale awk/grep/coreutils# Para logs muito grandes:
split -l 100000 access.log access_chunk_
# Analise por partes
# Para análise contínua:
tail -f access.log | ./visao_apache.shDesenvolvedor: Luan Calazans
LinkedIn: luan-bsc
Licença: GNU AGPL v3
- Faça um fork do projeto
- Crie uma branch para sua feature
- Commit suas mudanças
- Push para a branch
- Abra um Pull Request
🚨 ALERTAS CRÍTICOS ENCONTRADOS:
=================================
🔐 CREDENTIAL STUFFING:
❌ ALTO RISCO: Média de 278 tentativas/IP
📊 Total de tentativas de login: 1945
🌐 IPs únicos atacando: 8
🔥 IP MAIS AGRESSIVO: 177.138.28.7 (1934 tentativas)
🎯 SCORE DE RISCO: 9/13
🚨 RISCO ELEVADO - AÇÃO IMEDIATA NECESSÁRIA
⭐ Se este projeto foi útil, considere dar uma estrela no repositório!



