云网牛站
所在位置:首页 > Linux安全 > 在Linux服务器上配置Maltrail恶意流量检测系统

在Linux服务器上配置Maltrail恶意流量检测系统

2020-03-22 20:12:05作者:赖以葵稿源:云网牛站

Maltrail是一种恶意流量检测系统,Maltrail基于流量->传感器<->服务器<->客户端体系结构。本文介绍在Linux上配置Maltrail的方法,以Debian 10 (Buster)版本为例。

 

步骤1:更新和升级服务器

先更新和升级您的服务器,请运行以下命令:

sudo apt update && sudo apt update

参考:在Debian/Ubuntu系统上手动安装安全更新的三种方法

 

步骤2:安装Maltrail传感器和schedtool

传感器是在监视节点上或在独立计算机上运行的独立组件,在该计算机上,它监视列入黑名单的项目的通过流量,通过运行以下命令进行安装。

1、安装“schedtool”以更好地进行CPU调度

schedtool有助于更好的CPU调度:

sudo apt-get install schedtool

以下将安装git和python-pcapy,从Maltrail GitHub页面提取文件,然后安装:

sudo apt-get install git python-pcapy -y

git clone https://github.com/stamparm/maltrail.git

cd maltrail

sudo python sensor.py &

在执行最后一条命令后,您将在下载和更新与恶意流量相关的Maltrail列表时看到如下所示的内容。

2、克隆git文件

在Linux服务器上配置Maltrail恶意流量检测系统

3、下载和更新与恶意流量相关的Maltrail列表

在Linux服务器上配置Maltrail恶意流量检测系统

 

步骤3:在同一台计算机上启动服务器(可选)

服务器的主要作用是存储事件详细信息,并为报告Web应用程序提供后端支持,在默认配置中,服务器和传感器将在同一台计算机上运行,要在同一台计算机上启动服务器,请运行以下命令:

[[ -d maltrail ]] || git clone https://github.com/stamparm/maltrail.git

cd maltrail

python server.py &

在Linux服务器上配置Maltrail恶意流量检测系统

您可以通过键入http://<ip or FQDN>:8338来访问其Web用户界面,默认帐户为用户名:admin,密码:changeme!。

在Linux服务器上配置Maltrail恶意流量检测系统

 

步骤4:微调传感器和服务器配置

对于那些希望微调其服务器和传感器配置的用户,这里有一个文件可供您执行,只需进入克隆了maltrail的目录,然后查找“maltrail.conf”:

sudo vim /home/tech/maltrail/maltrail.conf

在文件内,您会在方括号内找到各种类别,对于服务器,请查找#[Server],对于传感器设置,请查找#[Sensor]类别,例如,让我们更改您希望服务器监听的默认IP:

#[Server]

#Listen address of (reporting) HTTP server

 HTTP_ADDRESS 172.17.196.57

#HTTP_ADDRESS ::

#HTTP_ADDRESS fe80::12c3:7bff:fe6d:cf9b%eno1

#Listen port of (reporting) HTTP server

 HTTP_PORT 8338

#Use SSL/TLS

 USE_SSL false

#SSL/TLS (private/cert) PEM file (e.g. openssl req -new -x509 -keyout server.pem -out server.pem -days 1023 -nodes)

#SSL_PEM misc/server.pem

#User entries (username:sha256(password):UID:filter_netmask(s))

#Note(s): sha256(password) can be generated on Linux with: echo -n 'password' | sha256sum | cut -d " " -f 1

#UID >= 1000 have only rights to display results (Note: this moment only functionality implemented at the client side)

#filter_netmask(s) is/are used to filter results

 USERS

     admin:9ab3cd9d67bf49d01f6a2e33d0bd9bc804ddbe6ce1ff5d219c42624851db5dbc:0:

# changeme!

#local:9ab3cd9d67bf49d01f6a2e33d0bd9bc804ddbe6ce1ff5d219c42624851db5dbc:1000:192.168.0.0/16       # changeme!

要更改默认密码,请查找“USERS”,在它的下面,您会注意到admin和代表密码的长字符串,要创建新密码,请使用以下命令,它应该产生一个类似于我们在文件中看到的字符串,在此之前,您可以放置​​任何用户名,在密码末尾,不要忘记添加参数(:0:):

echo -n 'StrongPassword' | sha256sum | cut -d " " -f 1

05a181f00c157f70413d33701778a6ee7d2747ac18b9c0fbb8bd71a62dd7a223

The string produced represents StrongPassword as the password

打开相同的文件并对其进行编辑以设置新的帐户,运行sudo vim /home/tech/maltrail/maltrail.conf:

#[Server]

#Listen address of (reporting) HTTP server

 HTTP_ADDRESS 172.17.196.57

#HTTP_ADDRESS ::

#HTTP_ADDRESS fe80::12c3:7bff:fe6d:cf9b%eno1

#Listen port of (reporting) HTTP server

 HTTP_PORT 8338

#Use SSL/TLS

 USE_SSL false

#SSL/TLS (private/cert) PEM file (e.g. openssl req -new -x509 -keyout server.pem -out server.pem -days 1023 -nodes)

#SSL_PEM misc/server.pem

#User entries (username:sha256(password):UID:filter_netmask(s))

#Note(s): sha256(password) can be generated on Linux with: echo -n 'password' | sha256sum | cut -d " " -f 1

#UID >= 1000 have only rights to display results (Note: this moment only functionality implemented at the client side)

#filter_netmask(s) is/are used to filter results

#filter_netmask(s) is/are used to filter results

 USERS

#admin:9ab3cd9d67bf49d01f6a2e33d0bd9bc804ddbe6ce1ff5d219c42624851db5dbc:0:

# changeme!

#local:9ab3cd9d67bf49d01f6a2e33d0bd9bc804ddbe6ce1ff5d219c42624851db5dbc:1000:192.168.0.0/16       # changeme!

 Admin:05a181f00c157f70413d33701778a6ee7d2747ac18b9c0fbb8bd71a62dd7a223:0:  ## New credentials

进行这些更改后,请启动和停止Maltrail:

cd /home/tech/maltrail

pkill -f server.py

python server.py &

 

步骤5:测试一切是否正常运行

要测试一切正常并运行,请执行以下操作:

ping -c 1 136.161.101.53

cat /var/log/maltrail/$(date +"%Y-%m-%d").log

另外,要测试捕获DNS流量,您可以尝试以下操作:

nslookup morphed.ru

cat /var/log/maltrail/$(date +"%Y-%m-%d").log

要查看Web界面上的请求,只需刷新该页面,您将获得与以下插图类似的内容:

在Linux服务器上配置Maltrail恶意流量检测系统

 

结语

Maltrail是一个很棒的工具,可以真正增强您的网络监控并始终保持基础结构的安全,即使不能保证100%的安全性,缓解总是可以胜任的。

 

相关主题

在Linux操作系统中监控网络流量、带宽和速度的工具

精选文章
热门文章