Maltrail 使用教程

Maltrail——最好的 vps 防护工具。上篇对官方文档进行了翻译,这篇介绍如何在 vps (Debian 8.x)快速安装使用。

转载请注明来自 b0t0w1’log

Maltrail 使用教程

安装分屏工具 tmux

apt-get install tmux

安装 Maltrail

python 2.6&2.7

root@localhost:~# apt-get install git python-pcapy
root@localhost:~# git clone https://github.com/stamparm/maltrail.git

配置

产生密码 “password” 的 sha256 加密值并复制。(自行替换 password)

root@localhost:~# echo -n 'password' | sha256sum | cut -d " " -f 1
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

打开配置文件 maltrail.conf

root@localhost:~# vim maltrail/maltrail.conf

修改默认端口,最好 4 位。

HTTP_PORT xxxx

修改 CPU 核心

PROCESS_COUNT 2

按照原来格式替换用户名,密码(sha256加密值),保存退出。

运行

root@localhost:~# tmux new -s sensor
root@localhost:~# python sensor.py```shell

如果提示可以安装某个加快 CPU 运行的插件则停止运行、安装后再重新运行。

退出 tmux,新建 tmux server

root@localhost:~# tmux new -s server
root@localhost:~# python server.py

本地浏览器访问(我不会告诉你我的端口的~)

http://www.b0t0w1.cc:xxxx

效果如图,搭建的第二天 24h 内就有 417 次恶意攻击,来自 221 个 IP 地址,可见互联网并不安宁。但大部分等级为 low, 通常是部署在肉鸡的全网扫描器, 持续时间不足 1 秒, 而 medium 级别的较为活跃。 各个图标具体含义请关注 上一篇博客

可以将数据导出,写个 python 脚本提取恶意 ip,调用 iptables 直接禁掉这个 ip 的所有请求~(可能误杀呦)

root@localhost:~# iptables -I INPUT -s x.x.x.x -j DROP

转载请注明来自 b0t0w1’log

你可能感兴趣的:(Maltrail)