GitHub 上这个 Maltrail 恶意流量检测工具,爆火!

网络安全这行当,最头疼的就是排查异常流量。有时候明知道网络里有可疑活动,但是翻遍日志也找不出个所以然。
最近在 GitHub 上看到一个叫 Maltrail 的项目,主要做恶意流量检测。

它会自动对比各种恶意 IP 和域名的黑名单,一旦发现可疑连接就会报警。

更有意思的是,除了已知威胁,它还能通过一些算法找出以前没见过的攻击模式。

实时监控,自动报警

装好之后跑了一段时间,Maltrail 会一直监控网络流量。

当有设备访问恶意域名或 IP 时,基本上立刻就能在界面上看到告警。

可视化界面,查看历史记录

Web 界面做得还算清楚。上面有个时间轴,可以查看之前几天或几个月的威胁记录。

下面会显示检测到的各种威胁事件,点击可以看详细信息。

行为分析,发现新威胁

除了对比黑名单,它还会分析一些可疑行为。

比如访问很长很奇怪的域名,或者大量查询不存在的网站。

虽然偶尔会误报,但确实能抓到一些以前没见过的攻击。

其他实用功能

多协议支持:支持 TCP、UDP、ICMP、DNS 等多种网络协议监控;
分布式部署:支持 Sensor 和 Server 分离部署,可以在多个监控点部署传感器;
自定义黑名单:可以添加自己的威胁情报源和自定义规则;
多种输出格式:支持 Syslog、Logstash 等日志输出格式,方便与现有安全平台集成。

安装指南

安装过程不复杂,按照 README 文件的说明几步搞定:

1、安装依赖包:

sudo apt-get install git python3 python3-dev python3-pip libpcap-dev

 

2、安装 Python 包:

sudo pip3 install pcapy-ng

 

3、克隆项目:

git clone https://github.com/stamparm/maltrail.git

 

写在最后

对网络安全运维人员来说,Maltrail 确实是个实用的工具。

它把复杂的威胁检测工作简化了不少,而且免费开源。

需要注意的是,启发式检测可能会产生误报,需要结合实际情况来判断。

另外,在高流量环境下建议启用多进程模式,并确保有足够的内存资源。

总的来看,这工具在威胁检测方面做得还不错,界面也比较清楚,可以试试。

GitHub 项目地址:https://github.com/stamparm/maltrail

转自:https://mp.weixin.qq.com/s/mg7HHpZw3VBv0C-g7WUtxg

文章版权归原作者所有或来自互联网,未经允许请勿转载。如有侵权请联系我删除,谢谢!
THE END
分享
二维码
打赏
< <上一篇
下一篇>>
文章目录
关闭
目 录