これは Maltrail という名前の Linux アプリで、その最新リリースは 0.62.zip としてダウンロードできます。 これは、ワークステーション用の無料のホスティング プロバイダーである OnWorks でオンラインで実行できます。
Maltrail という OnWorks という名前のこのアプリをオンラインで無料でダウンロードして実行します。
このアプリを実行するには、次の手順に従ってください。
-1。このアプリケーションをPCにダウンロードしました。
--2。ファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXに必要なユーザー名を入力します。
-3。このアプリケーションをそのようなファイルマネージャにアップロードします。
-4。このWebサイトからOnWorksLinuxオンラインまたはWindowsオンラインエミュレーターまたはMACOSオンラインエミュレーターを起動します。
-5。起動したばかりのOnWorksLinux OSから、必要なユーザー名でファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXにアクセスします。
-6。アプリケーションをダウンロードし、インストールして実行します。
スクリーンショットは
Ad
マルトレイル
DESCRIPTION
Maltrail は悪意のあるトラフィック検出システムであり、悪意のあるおよび/または一般的に疑わしいトレイルを含む公開されている (ブラック) リストと、さまざまな AV レポートおよびカスタム ユーザー定義のリストからコンパイルされた静的なトレイルを利用します。 、IP アドレス (例: 既知の攻撃者の 185.130.5.231) または HTTP User-Agent ヘッダー値 (例: 自動 SQL インジェクションおよびデータベース乗っ取りツールの sqlmap)。 また、未知の脅威 (新しいマルウェアなど) の発見に役立つ (オプションの) 高度なヒューリスティック メカニズムを使用します。 センサーは、監視ノード (たとえば、SPAN/ミラーリング ポートに受動的に接続された Linux プラットフォーム、または Linux ブリッジで透過的にインラインで接続された Linux プラットフォーム) または通過するトラフィックを「監視」するスタンドアロン マシン (ハニーポットなど) で実行されるスタンドアロン コンポーネントです。ブラックリストに登録されたアイテム/トレイル (つまり、ドメイン名、URL、および/または IP)。
特徴
- サーバーの主な役割は、イベントの詳細を保存し、レポート Web アプリケーションのバックエンド サポートを提供することです。
- サーバーコンポーネントは完全にスキップできます
- 収集された実際の脅威を含む完全に機能するデモページ
- Maltrail を正しく実行するには、nix/BSD システムで Python 2.6、2.7、または 3.x が必要です。
- DNS トラフィックのキャプチャをテストする
- Sensor および Server インスタンスを停止する
プログラミング言語
Python
カテゴリー
これは https://sourceforge.net/projects/maltrail.mirror/ からも取得できるアプリケーションです。 これは、OnWorks でホストされており、無料のオペレーティング システムの XNUMX つからオンラインで簡単に実行できます。