系统介绍:
Maltrail一款功能强大且完全免费的开源恶意流量监测工具,它通过整合公开黑名单、反病毒软件报告及用户自定义特征,高效识别恶意流量。系统还内置了高级启发式分析,进一步增强了对未知威胁的发现能力。
代码语言:javascript复制开源项目地址:
https://github.com/stamparm/maltrail
系统架构:
Maltrail采用流量 -> 传感器 -> 服务器 -> 客户端的架构模式。传感器作为独立组件,负责监控网络流量中的恶意元素,如域名、URL和IP地址。匹配到恶意元素时,传感器将事件信息上报至中央服务器,由服务器进行存储和处理。
系统安装:
以下是在Ubuntu服务器上安装和运行Maltrail的步骤,以及如何访问其Web界面。这个过程包括更新系统、安装依赖、克隆Maltrail仓库、运行传感器和服务器,最后访问Web界面。
1. 更新/升级服务器
打开终端窗口,首先更新软件包列表并升级所有软件包:
代码语言:javascript复制sudo apt-get update
sudo apt-get upgrade
2. 安装依赖
在终端中,安装所需的依赖项:
代码语言:javascript复制sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
3. 克隆Maltrail仓库
使用Git克隆Maltrail的GitHub仓库到本地:
代码语言:javascript复制git clone https://github.com/stamparm/maltrail.git
4. 运行Maltrail探针
切换到maltrail目录,然后启动探针:
代码语言:javascript复制cd maltrail
python3 sensor.py
5. 运行Maltrail服务器
在第二个终端窗口或通过SSH登录到服务器,切换到maltrail目录,然后启动服务器:
代码语言:javascript复制cd maltrail
python3 server.py
现在,Maltrail的探针和服务器都在运行。(释然IT杂谈)
6、访问Web界面
打开Web浏览器,输入以下地址访问Maltrail的Web界面:
代码语言:javascript复制http://SERVER_IP:8338
将SERVER_IP替换为运行Maltrail的服务器的IP地址。系统会提示您登录。
默认的登录凭证通常是admin:changeme!,但出于安全考虑,您应该在首次登录后更改密码。