botalert的目的是監視在/ var /上cron.daily基礎log / messages中的預定義丟棄的數據包,以便及時發現“垃圾郵件機器人”被感染的機器在你的LAN 一個電子郵件只是每個檢測發送。
首先,你需要配置的iptables或到的shorewall對端口25丟棄數據包從LAN發起,如果目標服務器是不是你自己的MTA(或你的ISP的MTA)。事實上,在你的局域網內的機器都應該使用自己(或您的ISP)的SMTP服務器作為中繼,而決不應直接發送郵件。 (參與垃圾郵件殭屍感染的機器通常直接發送郵件)粗,您的SMTP服務器本身仍然需要允許發送郵件,請注意不要阻止它在配置防火牆。此外,確保丟棄的數據包都記錄好,否則我們會發現什麼。
其次,安裝(通過鍵入“蟒蛇setup.py安裝'命令,作為根)你的linux防火牆上運行此腳本,並適應/etc/botalert.conf您的需求(”IN:“是你的局域網的接口,”OUT :“(不需要定義)的出接口離開一個變量空表示沒有相應的”匹配“中搜索您可以通過創建另一個信號部分,然後確定你想要的信號(除了[SMTP]等)。添加要登錄的部分“日誌:”在[信號]部分的變量,以逗號分隔的列表實際上這個腳本是預配置來檢測垃圾郵件程序保護,但你可以檢測任何東西,如果你知道的協議。你想要什麼來檢測,然後定義它(和它需要被記錄在日誌文件(默認設置:在/ var / log / messages中))。
這個腳本只進行過測試的shorewall和iptables的日誌,但是,您可以適應正則表達式您的需求。無需編輯正則表達式中botalert.py本身,而不是你可以添加一個“正則表達式:”在/etc/botalert.conf的[DEFAULT]部分變量,它會覆蓋一個腳本。
類型:
求助“蟒蛇-m botalert.py -h”
什麼在此版本中是新的:
- 在改變了作者的聯繫信息。
要求:
- 在Python中
限制:
- 在這個腳本還處於alpha版本,並可能有一些不穩定性。如果你使用它,你承認做你自己的風險,並證明你知道你在做什麼。
評論沒有發現