botalert

Софтуер снимки:
botalert
Софтуер детайли:
Версия: 0.5 Alpha
Дата на качване: 15 Apr 15
Розробник: Yves-Gwenael Bourhis
Разрешително: Безплатно
Популярност: 2

Rating: nan/5 (Total Votes: 0)

цел botalert е да наблюдава / Var / дневник / съобщения на cron.daily база за предварително определени спадна пакети, за да се открие "спамботове" заразените машини във вашия LAN & Nbsp;. Един имейл е изпращане само на откриване.
Първо, вие трябва да изберете IPTABLES или shorewall да пускате пакети с произход от вашата локална мрежа към порт 25, ако местоназначението сървър не е вашата собствена MTA (или MTA вашия интернет доставчик). Всъщност, машини във вашия LAN се очаква да използва собствени (или от интернет доставчика си) SMTP сървър като реле, и никога не трябва да изпратят писма директно. (Инфектирани машини, които участват в спам ботове обикновено изпращат писма директно) от груби, вашият SMTP самия сървър все още трябва да бъде позволено да изпраща имейли, внимавайте да не го блокира при конфигурирането на защитната стена. Проверете също така, че отпадналите пакети са добре влезли, иначе щяхме да открие нищо.
На второ място, инсталиране (като напишете "питона setup.py инсталирате" команда като корен) този скрипт на вашия Linux защитна стена, и се адаптира /etc/botalert.conf за вашите нужди ("IN" е интерфейса на вашата локална мрежа, "OUT : "изходящия интерфейс (не се изисква да бъдат дефинирани) оставяйки променливи празни средства ще бъдат претърсвани няма съответно" мачове ", за можете да определите най-много сигнали, които искате (различни от [SMTP]) чрез създаване на нов раздел на сигнала и след това.. добави секциите, които искате да влезете в "впишете:" променлива на [сигнали] секцията, като разделени със запетая Всъщност този скрипт е предварително конфигуриран за откриване на спам ботове, но вие може да открие нещо друго, ако знаете протокола. на това, което искате да се открие, и след това го определят (и то трябва да бъде записано в дневника файлове (по подразбиране: / Var / дневник / съобщения)).
Този сценарий е само е тестван с shorewall и IPTABLES трупи, обаче, можете да се адаптира RegEx за вашите нужди. Няма нужда да редактирате RegEx в botalert.py себе си, вместо да можете да добавите "Регулярен:" променлива в [DEFAULT] раздел на /etc/botalert.conf, той ще замени този в сценария.
Тип:
"Питон -m botalert.py -h" за помощ

Какво ново в тази версия:.

  • Промяна на автора контакт инфо.

<силни> Изисквания :

  • Python

<силни> Ограничения :

  • Този скрипт все още е в алфа версия и може да има някои нестабилност. Ако го използвате, трябва да се съгласите да го прави на свой собствен риск и удостоверявам, че знаете какво правите.

Друг софтуер на разработчика Yves-Gwenael Bourhis

commandwrapper
commandwrapper

14 Apr 15

progbar
progbar

14 Apr 15

Коментари към botalert

Коментари не е намерена
добавите коментар
Включете на изображения!