botalertの目的は事前に定義するためのcron.dailyは根拠の/ var / log / messagesにはあなたのLANに "スパムボット「感染したマシンを検出するために、パケットのドロップ監視することです メールは検出あたりの送信のみです。
まず、iptablesの設定したり、送信先サーバーは、独自のMTA(またはISPのMTA)でない場合、ポート25に向かってLANから発信されたパケットをドロップするようにShorewallのする必要があります。確かに、あなたのLAN内のマシンがリレーとして自分(またはISPの)SMTPサーバーを使用することになっている、と直接メールを送信することはありません。粗い(スパムボットに参加して感染したマシンは通常、直接メールを送信する)、SMTPサーバー自体はまだあなたのファイアウォールを設定している間、それをブロックしないように注意してください、メールを送信することを許可する必要があります。ドロップされたパケットはよくログインしていることも確認し、そうでなければ我々は何も検出しないでしょう。
OUT」、あなたのLANのインタフェースであること:第二に、あなたのLinuxのファイアウォールでこのスクリプトを(rootとしてコマンド 'をインストールsetup.py Pythonのように入力して)インストールして、「IN」(あなたのニーズに適応させる/etc/botalert.conf : "発信インターフェイス(定義する必要はありません)あなたが別の信号セクションを作成することで、([SMTP]以外の)あなたが望むように多くの信号を定義することができるには、対応する「マッチ」は検索されません変数空の手段を離れ、その後。。 [信号]セクションの変数を、カンマ区切りのリストとして実際にこのスクリプトはスパムボットを検出するために、事前に設定されていますが、プロトコルを知っている場合は、何か他のものを検出することができます。:あなたは「ログイン」してログインするセクションを追加あなたが検出し、それを定義したいものの(そしてそれは、ログ·ファイル(デフォルトででログインする必要があります:は/ var / log / messages)に)。
このスクリプトは、しかし、あなたはあなたのニーズに正規表現を適応させることができ、Shorewallのとiptablesのログでテストされています。代わりにあなたが「正規表現: "を追加することができ、botalert.py自体に正規表現を編集する必要はありません/etc/botalert.confの[DEFAULT]セクションに変数を、スクリプト内の1を上書きします。
タイプ:
。」のpython -m botalert.py -h」の助けを
のこのリリースのの新機能:
- 著者の連絡先を変更しましたインフォます。
の要件の
- のPythonます。
の制限事項の
- このスクリプトは、アルファ版のままであり、いくつかの不安定性を持っていることがあります。あなたがそれを使用する場合は、あなた自身のリスクでそれをやって認識し、あなたが何をしているかを知っていることを証明します。
コメントが見つかりません