开源恶意流量监测系统:Maltrail

2024-07-30 20:13:47 浏览数 (2)

系统介绍:

Maltrail一款功能强大且完全免费的开源恶意流量监测工具,它通过整合公开黑名单、反病毒软件报告及用户自定义特征,高效识别恶意流量。系统还内置了高级启发式分析,进一步增强了对未知威胁的发现能力。

代码语言:javascript复制
开源项目地址:
https://github.com/stamparm/maltrail

系统架构:

Maltrail采用流量 -> 传感器 -> 服务器 -> 客户端的架构模式。传感器作为独立组件,负责监控网络流量中的恶意元素,如域名、URL和IP地址。匹配到恶意元素时,传感器将事件信息上报至中央服务器,由服务器进行存储和处理。

系统安装:

以下是在Ubuntu服务器上安装和运行Maltrail的步骤,以及如何访问其Web界面。这个过程包括更新系统、安装依赖、克隆Maltrail仓库、运行传感器和服务器,最后访问Web界面。

1. 更新/升级服务器

打开终端窗口,首先更新软件包列表并升级所有软件包:

代码语言:javascript复制
sudo apt-get update
sudo apt-get upgrade

2. 安装依赖

在终端中,安装所需的依赖项:

代码语言:javascript复制
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng

3. 克隆Maltrail仓库

使用Git克隆Maltrail的GitHub仓库到本地:

代码语言:javascript复制
git clone https://github.com/stamparm/maltrail.git

4. 运行Maltrail探针

切换到maltrail目录,然后启动探针:

代码语言:javascript复制
cd maltrail
python3 sensor.py

5. 运行Maltrail服务器

在第二个终端窗口或通过SSH登录到服务器,切换到maltrail目录,然后启动服务器:

代码语言:javascript复制
cd maltrail
python3 server.py

现在,Maltrail的探针和服务器都在运行。(释然IT杂谈)

6、访问Web界面

打开Web浏览器,输入以下地址访问Maltrail的Web界面:

代码语言:javascript复制
http://SERVER_IP:8338

SERVER_IP替换为运行Maltrail的服务器的IP地址。系统会提示您登录。

默认的登录凭证通常是admin:changeme!,但出于安全考虑,您应该在首次登录后更改密码。

0 人点赞