.
botalert의 목적은 /는 / var를 모니터링하여 LAN & NBSP에서 "스팸봇"감염된 컴퓨터를 감지하기 위해, 손실 된 패킷을 미리 정의에 대한 cron.daily 기준 / 메시지를 기록하는 것입니다 이메일은 검출 당 보낼 수 있습니다.
첫째, 당신의 iptables를 구성하거나 대상 서버가 자신의 MTA (또는 ISP의 MTA)가 아닌 경우, 포트 25쪽으로 LAN에서 발생하는 패킷을 삭제하는 shorewall해야합니다. 사실, 당신의 LAN에 기계는 릴레이로 자신 (또는 ISP의) SMTP 서버를 사용하기로하고, 직접 메일을 보내지 않을 것이다. 거친 중 (스팸 머에 참여 감염된 컴퓨터는 일반적으로 직접 메일을 보내)는 SMTP 서버 자체는 여전히 메일을 보내 방화벽을 구성하는 동안을 차단하지 않도록주의하도록 허용 할 필요가있다. 그렇지 않으면 우리는 아무것도 감지 않을 것이다, 또한 손실 된 패킷이 잘 기록되어 있는지 확인합니다.
OUT "사용자 LAN의 인터페이스 인 : 둘째, 당신의 리눅스 방화벽에서이 스크립트를 (루트로서 명령을 'setup.py 설치 파이썬'을 입력하여)를 설치하고,"IN "(여러분의 필요에 /etc/botalert.conf 적응 :. "아웃 바운드 인터페이스는 해당하는 '일치'검색되지 않습니다 변수를 의미한다두면 (정의 할 필요가 없습니다)을 수행 할 수 있습니다 다음 다른 신호 섹션을 만들고 의해 ([SMTP] 이외의) 당신이 원하는만큼의 신호를 정의합니다. 당신이 로그인 할 섹션을 추가 "로그"사실이 스크립트는 스팸 머를 감지하는 사전 구성되어 쉼표로 구분 된 목록으로, [신호] 섹션의 변수를하지만 프로토콜을 알고 있다면 당신은 무엇을 검색 할 수 있습니다. 를 감지하고 그것을 정의 할 무엇 (그리고 로그 파일 (기본값에 기록 할 필요가 경우 : / var가 / / 메시지)를 기록).
이 스크립트는 단지 shorewall과의 iptables 로그 테스트되었습니다, 그러나, 당신은 당신의 요구에 정규식을 적용 할 수 있습니다. 필요 대신 당신이 "정규식"추가 할 수 있습니다, botalert.py 자체 정규식을 편집하지 않으려면 /etc/botalert.conf의 [DEFAULT] 섹션에 변수를,이 스크립트의 하나를 우선합니다.
유형 :
'파이썬 -m botalert.py -h'도움을
이 릴리스의 새로운 기능입니다.
이 변경된 저자의 연락처 정보.
이 요구 사항 :
이 파이썬
이 제한 사항 :
이 스크립트는 알파 버전에서 여전히, 일부 불안정성이있을 수 있습니다. 당신이 그것을 사용하는 경우, 당신은 당신의 자신의 위험에 그 일을 인정하고 당신은 당신이 무엇을하는지 아는 것을 증명합니다.
댓글을 찾을 수 없습니다