botalert

软件截图:
botalert
软件详细信息:
版本: 0.5 Alpha
上传日期: 15 Apr 15
许可: 免费
人气: 2

Rating: nan/5 (Total Votes: 0)

botalert的目的是监视在/ var /上cron.daily基础log / messages中的预定义丢弃的数据包,以便及时发现“垃圾​​邮件机器人”被感染的机器在你的LAN 一个电子邮件只是每个检测发送。
首先,你需要配置的iptables或到的shorewall对端口25丢弃数据包从LAN发起,如果目标服务器是不是你自己的MTA(或你的ISP的MTA)。事实上,在你的局域网内的机器都应该使用自己(或您的ISP)的SMTP服务器作为中继,而决不应直接发送邮件。 (参与垃圾邮件僵尸感染的机器通常直接发送邮件)粗,您的SMTP服务器本身仍然需要允许发送邮件,请注意不要阻止它在配置防火墙。此外,确保丢弃的数据包都记录好,否则我们会发现什么。
其次,安装(通过键入“蟒蛇setup.py安装'命令,作为根)你的linux防火墙上运行此脚本,并适应/etc/botalert.conf您的需求(”IN:“是你的局域网的接口,”OUT :“(不需要定义)的出接口离开一个变量空表示没有相应的”匹配“中搜索您可以通过创建另一个信号部分,然后确定你想要的信号(除了[SMTP]等)。添加要登录的部分“日志:”在[信号]部分的变量,以逗号分隔的列表实际上这个脚本是预配置来检测垃圾邮件程序保护,但你可以检测任何东西,如果你知道的协议。你想要什么来检测,然后定义它(和它需要被记录在日志文件(默认设置:在/ var / log / messages中))。
这个脚本只进行过测试的shorewall和iptables的日志,但是,您可以适应正则表达式您的需求。无需编辑正则表达式中botalert.py本身,而不是你可以添加一个“正则表达式:”在/etc/botalert.conf的[DEFAULT]部分变量,它会覆盖一个脚本。
类型:
求助“蟒蛇-m botalert.py -h”

什么在此版本中是新的

  • 在改变了作者的联系信息。

要求

  • 在Python中

限制

  • 在这个脚本还处于alpha版本,并可能有一些不稳定性。如果你使用它,你承认做你自己的风险,并证明你知道你在做什么。

显影剂的其他软件 Yves-Gwenael Bourhis

progbar
progbar

14 Apr 15

commandwrapper
commandwrapper

14 Apr 15

意见 botalert

评论没有发现
添加评论
打开图片!