HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Привет! Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail.
Maltrail — эта система написана на Python, использует публично доступные черные списки вредоносных и/или подозрительных «следов», составленные по отчетам антивирусов и определенные пользователями. Инструмент имеет опциональную настройку по продвинутому эвристическому механизму, который может помочь обнаружить неизвестные угрозы.
Программа состоит из трех модулей:
· Сервер
· Сенсор
· Клиент
Я полагаю, подробнее, писать смысла, нет, так как, на странице проекта:
>
Живет наиподробнейший гайд по использованию данного инструмента.
Установим на Kali Linux 2016.2:
> git clone
В обновленной Kali все зависимости должны быть удовлетворены. Теперь запустим сервер:
> ./server.py
И запускаем в отдельном окне сенсор:
> ./sensor.py
Обратимся к серверу по адресу 127.0.0.1:8338.
Логин и пароль по умолчанию:
· admin
· changeme!
Зайдем на несколько не проверенных сайтов:
Инструмент, позволяет провести детальный анализ и осуществлять мониторинг угроз в реальном времени.
Подробнее, как и говорилось выше, на странице разработчиков, на этом все.
Maltrail — эта система написана на Python, использует публично доступные черные списки вредоносных и/или подозрительных «следов», составленные по отчетам антивирусов и определенные пользователями. Инструмент имеет опциональную настройку по продвинутому эвристическому механизму, который может помочь обнаружить неизвестные угрозы.
Программа состоит из трех модулей:
· Сервер
· Сенсор
· Клиент
Я полагаю, подробнее, писать смысла, нет, так как, на странице проекта:
>
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Живет наиподробнейший гайд по использованию данного инструмента.
Установим на Kali Linux 2016.2:
> git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
В обновленной Kali все зависимости должны быть удовлетворены. Теперь запустим сервер:
> ./server.py
И запускаем в отдельном окне сенсор:
> ./sensor.py
Обратимся к серверу по адресу 127.0.0.1:8338.
Логин и пароль по умолчанию:
· admin
· changeme!
Зайдем на несколько не проверенных сайтов:
Инструмент, позволяет провести детальный анализ и осуществлять мониторинг угроз в реальном времени.
Подробнее, как и говорилось выше, на странице разработчиков, на этом все.