隔离茶

securetea的Python项目详细描述


owasp securetea工具项目

用户指南

请阅读《开发人员指南》此处

简介

owasp securetea项目是一个应用程序,旨在帮助使用物联网(iot)保护个人的笔记本电脑或计算机/服务器,并在用户访问其计算机/服务器时(通过各种通信机制)通知用户。此应用程序使用触摸板/鼠标/无线鼠标来确定活动,使用python开发,并在各种计算机(linux、mac&windows)上进行测试。
该软件仍在开发中,最终将拥有自己的ids(入侵检测系统)/ips(入侵预防系统)、防火墙、防病毒、智能日志监控功能和web破坏检测,并支持更多的通信媒体。

安装

内容:

  • 先决条件
  • 安装步骤
  • 安装后

先决条件

支持的平台

owasp securetea工具项目运行在linux、windows和macos操作系统上。它与Python2和Python3都兼容。

硬件

  • linux操作系统/树莓pi-在终端/控制台上有sudo访问权限
  • 鼠标/无线鼠标/触摸板先天性笔记本电脑

软件

  • python 2.x或3.x
  • 角度
  • Twitter帐户(可选)
  • 电报帐户(可选)
  • 空闲帐户(可选)
  • Twilio短信帐户(可选)
  • 亚马逊网络服务帐户(可选)
  • libnetfilter

安装先决条件

巨蟒:
https://www.python.org/

角度:
https://angular.io/

libnetfilter:
https://www.netfilter.org/projects/libnetfilter_queue/

sudo apt-get update
sudo apt-get install build-essential python-dev libnetfilter-queue-dev

雅拉:
https://yara.readthedocs.io/en/v3.7.0/gettingstarted.html

  1. 下载最新的yara版本:https://github.com/virustotal/yara/releases" rel="nofollow">https://github.com/virustotal/yara/releases
  2. 按顺序执行以下指令:
  3. < > >
    tar -zxf yara-3.10.0.tar.gz
    cd yara-3.10.0
    ./bootstrap.sh
    sudo apt-get install automake libtool make gcc
    sudo apt-get install flex bison
    ./configure
    make
    sudo make install
    make check
    

    蛤蜊AV:
    https://www.clamav.net/

    1. 按顺序执行以下指令:
    2. < > >
      sudo apt-get install clamav
      sudo freshclam
      

      安装步骤

      您可以使用以下方法安装owasp securetea工具:

      • PYPI
      • Github
      • 拉普

      设置虚拟环境
      1. 安装virtualenv
        pip安装virtualenv
      2. 创建名为venv1的虚拟环境 virtualenv venv1
      3. 激活虚拟环境venv1
        源venv1/bin/激活
      4. < > >

        pypi

        您可以从PYPI软件包管理器安装SecureTea

        pip安装securetea

        如果失败,请确保安装了所有依赖项。

        Github

        从github安装包括以下步骤:

        1. 克隆存储库
          git克隆https://github.com/owasp/securetea project.git
        2. 导航到项目目录
          cd securetea项目
        3. 安装securetea包
          sudo python setup.py安装
        4. 安装python依赖项
          pip install-r requirements.txt
        5. < > >

          如果完成,请在安装后继续。

          拉链

          从ZIP安装包括以下步骤:

          1. 下载zip
          2. 使用:解压缩master.zip
          3. 导航到项目目录
            cd securetea项目
          4. 安装securetea包
            sudo python setup.py安装
          5. 安装python依赖项
            pip install-r requirements.txt
            pip3 install-r requirements.txt
            提示:如果在安装过程中出现任何错误,请尝试使用apt get install build essential python dev libnetfilter queue dev来解决该错误。
          6. < > >

            如果完成,请在安装后继续。

            安装后

            配置SecureTea

            使用文本编辑器编辑配置

            默认配置:

            {"twitter":{"api_key":"XXXX","api_secret_key":"XXXX","access_token":"XXXX","access_token_secret":"XXXX"},"telegram":{"token":"XXXX","user_id":"XXXX"},"twilio":{"twilio_sid":"XXXX","twilio_token":"XXXX","twilio_from":"XXXX","twilio_to":"XXXX"},"slack":{"token":"XXXX","user_id":"XXXX"},"aws_ses":{"aws_email":"XXXX","aws_access_key":"XXXX","aws_secret_key":"XXXX"},"gmail":{"sender_email":"XXXX","to_email":"XXXX","password":"XXXX"},"firewall":{"interface":"","inbound_IPRule":{"action":"0","ip_inbound":""},"outbound_IPRule":{"action":"0","ip_outbound":""},"protocolRule":{"action":"0","protocols":"ICMP"},"scanLoad":{"action":"0","extensions":".exe"},"source_portRule":{"action":"0","sports":""},"dest_portRule":{"action":"0","dports":""},"HTTPRequest":{"action":"0"},"HTTPResponse":{"action":"0"},"DNSRule":{"action":"0","dns":""},"time":{"time_lb":"00:00","time_ub":"23:59"}},"insecure_headers":{"url":""},"ids":{"threshold":10,"interface":"XXXX"},"server_log":{"log_type":"","log_file":"","window":"30","ip_list":"","status_code":""},"auto-server-patcher":{"url":"XXXX","apache":"1","sysctl":"1","login":"1","ssh":"1"},"antivirus":{"update":"1","custom-scan":"","auto-delete":"0","monitor-usb":"1","monitor-file-changes":"1","virustotal-api-key":"XXXX"},"web-deface":{"path":"","server-name":""},"iot-check":{"shodan-api-key":"XXXX","ip":""},"debug":false}
            使用gedit

            gedit securetea.conf

            使用vim

            vi securetea.conf

            使用交互式设置模式配置
            设置所有功能
            1. 无需任何参数即可启动securetea:
              sudo securetea.py
              这将启动交互式设置模式,要跳过特定设置,请输入s或s。

               src=
            2. < > >
              设置特定功能

              参数列表

              --telegram     Start Telegram interactive setup
              --twitter      Start Twitter interactive setup
              --twilio_sms   Start Twilio SMS interactive setup
              --firewall     Start Firewall interactive setup
              --aws_ses      Start Amazon Web Services(AWS-Simple Email Services) interactive setup
              --gmail        Start G-Mail interactive setup
              

              示例:

              • 正在启动SecureTea防火墙交互设置:sudo securetea.py--firewall

                防火墙

              使用Web UI配置

              这仍在开发中。

              网络图
              BR/>网络图网络图
              BR/>网络图
              BR/>网络图

              使用cli参数配置
              usage: SecureTea.py [-h] [--conf CONF] [--debug] [--twitter] [--twilio_sms]
                                  [--telegram] [--gmail] [--slack] [--aws_ses]
                                  [--twitter_api_key TWITTER_API_KEY]
                                  [--twitter_api_secret_key TWITTER_API_SECRET_KEY]
                                  [--twitter_access_token TWITTER_ACCESS_TOKEN]
                                  [--twitter_access_token_secret TWITTER_ACCESS_TOKEN_SECRET]
                                  [--telegram_bot_token TELEGRAM_BOT_TOKEN]
                                  [--telegram_user_id TELEGRAM_USER_ID]
                                  [--twilio_sid TWILIO_SID] [--twilio_token TWILIO_TOKEN]
                                  [--twilio_from TWILIO_FROM] [--twilio_to TWILIO_TO]
                                  [--slack_token SLACK_TOKEN]
                                  [--slack_user_id SLACK_USER_ID]
                                  [--sender_email SENDER_EMAIL] [--to_email TO_EMAIL]
                                  [--password PASSWORD] [--aws_email AWS_EMAIL]
                                  [--aws_secret_key AWS_SECRET_KEY]
                                  [--aws_access_key AWS_ACCESS_KEY] [--firewall]
                                  [--interface INTERFACE]
                                  [--inbound_IP_action INBOUND_IP_ACTION]
                                  [--inbound_IP_list INBOUND_IP_LIST]
                                  [--outbound_IP_action OUTBOUND_IP_ACTION]
                                  [--outbound_IP_list OUTBOUND_IP_LIST]
                                  [--protocol_action PROTOCOL_ACTION]
                                  [--protocol_list PROTOCOL_LIST]
                                  [--scan_action SCAN_ACTION] [--scan_list SCAN_LIST]
                                  [--dest_port_action DEST_PORT_ACTION]
                                  [--dest_port_list DEST_PORT_LIST]
                                  [--source_port_action SOURCE_PORT_ACTION]
                                  [--source_port_list SOURCE_PORT_LIST]
                                  [--HTTP_request_action HTTP_REQUEST_ACTION]
                                  [--HTTP_response_action HTTP_RESPONSE_ACTION]
                                  [--dns_action DNS_ACTION] [--dns_list DNS_LIST]
                                  [--time_lb TIME_LB] [--time_ub TIME_UB]
                                  [--insecure_headers] [--url URL] [--ids]
                                  [--threshold THRESHOLD] [--system_log] [--server_log]
                                  [--log_file LOG_FILE] [--log_type LOG_TYPE]
                                  [--window WINDOW] [--ip_list IP_LIST]
                                  [--status-code STATUS_CODE] [--auto-server-patcher]
                                  [--ssh] [--sysctl] [--login] [--apache] [--ssl]	
              		    [--antivirus] [--update UPDATE]
                                  [--custom-scan CUSTOM_SCAN] [--auto-delete]
                                  [--monitor-usb] [--monitor-file-changes]
                                  [--virustotal-api-key]
                                  [--web-deface] [--path PATH] [--server-name SERVER_NAME]	
              		    [--iot-checker][--shodan-api-key SHODAN_API_KEY] [--ip IP]		    
              

              示例用法:

              • 配置松弛:sudo securetea.py--slack_user_id<;your data>;--slack_token<;your data>;

                slack

              设置Web用户界面

              按照以下步骤设置Web UI

              1. CD图形用户界面
              2. npm安装
              3. ng发球
              4. sudo python monitor.py
              5. 访问http://localhost:4200 rel="nofollow">http://localhost:4200查看项目,终点是http://localhost:5000 rel="nofollow">http://localhost:5000
              6. < > >

                获取令牌

                为了使用各种通信媒介,您需要从相应的提供商处获得一个经过验证的令牌。

                获取Twitter代币
                • 访问https://apps.twitter.com
                • 创建新应用程序以获取身份验证和令牌代码。
                获取松弛令牌
                • 访问https://api.slack.com/apps/new" rel="nofollow">https://api.slack.com/apps/new并创建一个新的机器人应用程序。
                • 在机器人应用程序设置中,通过启用事件来设置事件订阅。
                • 在需要的工作区中安装机器人应用程序。
                • 获取"bot用户oauth访问令牌",它以xoxb-
                • 开头
                • 获取特定工作区的用户ID。
                获取电报令牌
                • 访问https://core.telegram.org/bots bot父" rel="nofollow">https://core.telegram.org/bots bot父&;按照步骤获取Telegram令牌和用户ID。
                获取twilio短信代币
                • 访问https://www.twilio.com并点击"获取免费的api密钥"。
                获取AWS-SES令牌
                • 注册awshttps://aws.amazon.com/(对于新用户)
                • 在AWS的搜索栏中搜索简单的电子邮件服务
                • 相应地选择您的AWS地区(如美国东部)
                • 单击电子邮件地址并验证您的电子邮件
                • 单击"我的安全凭据"
                • 单击"开始使用IAM用户"并添加一个新用户(您也可以使用根用户的访问代码,但这是不安全的。)
                • 单击刚创建的用户的用户名
                • 单击"安全凭据"并记下"访问密钥ID(aws_access_key)"和"机密访问密钥(aws_secret_kay)"。 警告:出于安全原因,请勿共享此密钥。
                • 将这些密钥和电子邮件放入"securetea.conf"文件。
                获取Gmail代币
                • 注册一个gmail帐户https://mail.google.com(对于新用户)
                • 转到"帐户"并转到"安全"仪表板
                • 打开"不太安全的应用程序访问"以允许SecureTea发送电子邮件
                • 转到https://accounts.google.com/displayUnlockCaptcha rel="nofollow">https://accounts.google.com/displayUnlockCaptcha并单击继续,然后允许
                • 将您的发件人电子邮件ID、密码和目的地电子邮件ID放入securetea.conf文件。

                用法

                以下参数选项当前可用:

                   -h, --help           show this help message and exit
                  --conf CONF           Path of config file. default:-
                                        "~/.securetea/securetea.conf"
                  --debug               Degug true or false
                  --twitter             Setup twitter credentials
                  --twilio_sms          Setup twilio SMS credentials
                  --telegram            Setup telegram SMS credentials
                  --gmail               Setup Gmail credentials
                  --slack               Setup Slack credentials
                  --aws_ses             Setup AWS SES credentials
                  --twitter_api_key TWITTER_API_KEY, -tak TWITTER_API_KEY
                                        Twitter api key
                  --twitter_api_secret_key TWITTER_API_SECRET_KEY, -tas TWITTER_API_SECRET_KEY
                                        Twitter api secret
                  --twitter_access_token TWITTER_ACCESS_TOKEN, -tat TWITTER_ACCESS_TOKEN
                                        Twitter access token
                  --twitter_access_token_secret TWITTER_ACCESS_TOKEN_SECRET, -tats TWITTER_ACCESS_TOKEN_SECRET
                                        Twitter access token secret
                  --telegram_bot_token TELEGRAM_BOT_TOKEN, -tbt TELEGRAM_BOT_TOKEN
                                        Telegram Bot Token
                  --telegram_user_id TELEGRAM_USER_ID, -tui TELEGRAM_USER_ID
                                        Telegram user id
                  --twilio_sid TWILIO_SID, -tws TWILIO_SID
                                        Twilio SID
                  --twilio_token TWILIO_TOKEN, -twt TWILIO_TOKEN
                                        Twilio authorization token
                  --twilio_from TWILIO_FROM, -twf TWILIO_FROM
                                        Twilio (From) phone number
                  --twilio_to TWILIO_TO, -twto TWILIO_TO
                                        Twilio (To) phone number
                  --slack_token SLACK_TOKEN, -st SLACK_TOKEN
                                        Slack token
                  --slack_user_id SLACK_USER_ID, -suid SLACK_USER_ID
                                        Slack user id
                  --sender_email SENDER_EMAIL
                                        Gmail sender e-mail id
                  --to_email TO_EMAIL   Destination of e-mail
                  --password PASSWORD   Password for Gmail sender account
                  --aws_email AWS_EMAIL, -awse AWS_EMAIL
                                        AWS email id
                  --aws_secret_key AWS_SECRET_KEY, -awss AWS_SECRET_KEY
                                        AWS secret key
                  --aws_access_key AWS_ACCESS_KEY, -awsa AWS_ACCESS_KEY
                                        AWS access key
                  --firewall, -f        Start firewall
                  --interface INTERFACE
                                        Name of the interface
                  --inbound_IP_action INBOUND_IP_ACTION
                                        Inbound IP rule action
                  --inbound_IP_list INBOUND_IP_LIST
                                        List of inbound IPs to look for
                  --outbound_IP_action OUTBOUND_IP_ACTION
                                        Outbound IP rule action (0: BLOCK, 1: ALLOW)
                  --outbound_IP_list OUTBOUND_IP_LIST
                                        List of outbound IPs to look for
                  --protocol_action PROTOCOL_ACTION
                                        Protocol action (0: BLOCK, 1: ALLOW)
                  --protocol_list PROTOCOL_LIST
                                        List of protocols to look for
                  --scan_action SCAN_ACTION
                                        Scan load action (0: BLOCK, 1: ALLOW)
                  --scan_list SCAN_LIST
                                        List of extensions to scan for
                  --dest_port_action DEST_PORT_ACTION
                                        Destination port action (0: BLOCK, 1: ALLOW)
                  --dest_port_list DEST_PORT_LIST
                                        List of destination ports to look for
                  --source_port_action SOURCE_PORT_ACTION
                                        Source port action (0: BLOCK, 1: ALLOW)
                  --source_port_list SOURCE_PORT_LIST
                                        List of source ports to look for
                  --HTTP_request_action HTTP_REQUEST_ACTION
                                        HTTP request action (0: BLOCK, 1: ALLOW)
                  --HTTP_response_action HTTP_RESPONSE_ACTION
                                        HTTP response action (0: BLOCK, 1: ALLOW)
                  --dns_action DNS_ACTION
                                        DNS action (0: BLOCK, 1: ALLOW)
                  --dns_list DNS_LIST   List of DNS to look for
                  --time_lb TIME_LB     Time lower bound
                  --time_ub TIME_UB     Time upper bound
                  --insecure_headers, -ih
                                        Test URL for insecure headers
                  --url URL, -u URL     URL on which operations are to be performed
                  --ids                 Start Intrusion Detection System (IDS)
                  --threshold THRESHOLD, -th THRESHOLD
                                        Intrusion Detection System (IDS) threshold
                  --system_log, -sys_log
                                        Start system log monitoring process
                  --server_log          Start server log monitoring process
                  --log_file LOG_FILE   Path of the log file
                  --log_type LOG_TYPE   Type of the log file (Apache/Nginx)
                  --window WINDOW       Days old log to process
                  --ip_list IP_LIST     List of IPs to grab from log file
                  --status_code STATUS_CODE
                                        List of status code to grab from log file
                  --auto-server-patcher, -asp
                                        Start auto server patcher
                  --ssh                 Patch SSH config
                  --sysctl              Patch system configuration
                  --login               Patch login configuration
                  --apache              Patch apache configuration
                  --ssl                 Scan for SSL vulnerability
                  --antivirus           Start AntiVirus
                  --update UPDATE       Auto-update AntiVirus or not (1: yes, 0: no)
                  --custom-scan CUSTOM_SCAN
                			Path to custom scan
                  --auto-delete         Auto delete malicious files or manually (1: auto, 0:
                			manual)
                  --monitor-usb         Monitor USB devices or not (1: yes, 0: no)
                  --monitor-file-changes
                			Monitor file changes or not (1:yes, 0:no)
                  --virustotal-api-key  Virus Total API key  
                  --web-deface          Start Web Deface Detection
                  --path PATH           Path of the directory
                  --server-name SERVER_NAME
                                        Name of the server (apache/nginx/etc.)
                  --iot-checker, -ic    Start IoT Anonymity Checker
                  --shodan-api-key SHODAN_API_KEY, -sak SHODAN_API_KEY
                                        Shodan API Key
                  --ip IP               IP address on which to perform operation
                

                示例用法

                启动Twitter通知程序

                用法:

                sudo SecureTea.py --twitter_api_key <data> --twitter_api_secret_key <data> --twitter_access_token <data> --twitter_access_token_secret <data>
                

                启动松弛通知程序

                用法:

                sudo SecureTea.py --slack_token <data> --slack_user_id <data>
                

                启动电报通知程序

                用法:

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                0

                启动Twilio通知程序

                用法:

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                1

                启动防火墙

                用法:

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                2

                启动AWS-SES

                用法:

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                3

                设置通知程序

                设置Twitter

                示例用法:

                <H4>1。使用交互式设置

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                4 <H4>2。参数列表
                <表><广告>参数 默认值说明 < /广告><正文>--Twitter API键xxxxTwitter API密钥--Twitter API密钥xxxxTwitter API密钥--Twitter访问令牌xxxxTwitter访问令牌--twitter访问令牌密钥xxxxTwitter访问令牌密钥

                设置松弛度

                示例用法:

                <H4>1。使用交互式设置

                sudo apt-get update
                sudo apt-get install build-essential python-dev libnetfilter-queue-dev
                
                5 <H4>2。参数列表

              <表><广告>参数 默认值说明 < /广告><正文>--松弛令牌xxxx松弛令牌--slack_用户idxxxx松弛用户ID

              设置Amazon SES

              示例用法:

              <H4>1。使用交互式设置

              sudo apt-get update
              sudo apt-get install build-essential python-dev libnetfilter-queue-dev
              
              6 <H4>2。参数列表
            <表><广告>参数 默认值说明 < /广告><正文>--aws_电子邮件xxxxAWS SES电子邮件--aws_secret_键xxxxAWS SES密钥--aws_access_键xxxxAWS SES访问密钥

            设置gmail

            示例用法:

            <H4>1。使用交互式设置

            sudo apt-get update
            sudo apt-get install build-essential python-dev libnetfilter-queue-dev
            
            7 <H4>2。参数列表

      <表><广告>参数 默认值说明 < /广告><正文>--发送电子邮件 xxxxG-mail到电子邮件--发件人电子邮件xxxx电子邮件中的g-mail--密码xxxxG-mail应用程序密码

      设置电报

      示例用法:

      <H4>1。使用交互式设置

      sudo apt-get update
      sudo apt-get install build-essential python-dev libnetfilter-queue-dev
      
      8 <H4>2。参数列表

<表><广告>参数 默认值说明 < /广告><正文>--电报机器人令牌xxxx电报机器人令牌--电报用户IDxxxx电报用户id

设置短信

示例用法:

<H4>1。使用交互式设置

sudo apt-get update
sudo apt-get install build-essential python-dev libnetfilter-queue-dev
9 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--twilio_sidxxxxtwilio sid--twilio_令牌xxxxTwilio令牌--twilio来自xxxxTwilio来自电话号码--twilio到xxxxTwilio到电话号码

设置防火墙

示例用法:

<H4>1。使用交互式设置
tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
0 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--接口无接口名称--入站IP操作入站IP规则操作(0:阻止,1:允许)--入站IP列表无要查找的入站IP列表--出站IP操作出站IP规则操作(0:阻止,1:允许)--出站IP列表无要查找的出站IP列表。--协议操作>协议操作(0:block,1:allow)--协议列表 无要查找的协议列表--扫描操作扫描加载操作(0:block,1:allow)--扫描列表无要扫描的扩展名列表--dest_port_操作目标端口操作(0:block,1:allow)--dest_port_list无要查找的目标端口列表--源端口操作源端口操作(0:block,1:allow)--源端口列表无要查找的源端口列表--http_请求操作http请求操作(0:block,1:allow)--http_response_action无http响应操作(0:block,1:allow)--DNS操作DNS操作(0:阻止,1:允许)--dns_列表无要查找的DNS列表--时间磅00:00时间下限--时间ub23:59时间上限

设置入侵检测系统

示例用法:

<H4>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
1 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--阈值入侵检测系统(ids)阈值--接口无接口名称

设置不安全的标题

示例用法:

<H4>1。使用交互式设置
tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
2 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--url无执行操作的URL

设置服务器日志监视器

示例用法:

<H4>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
3 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--日志文件xxxx日志文件的路径--日志类型xxxx日志文件的类型(apache/nginx)--窗口xxxx要处理的旧日志天数--IP列表xxxx要从日志文件中获取的IP列表--状态代码xxxx从日志文件中获取的状态代码列表

设置系统日志监视器

示例用法:

<H4>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
4 <H4>2。参数列表

没有可选参数。

设置自动服务器修补程序

示例用法:

<H4>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
5

或:

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
6 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--urlxxxxSSL扫描的URL--apache是否修补apache配置(0:否,1:是)--sysctl是否修补系统配置(0:否,1:是)--登录是否修补程序登录配置(0:否,1:是)--ssh是否修补ssh配置(0:否,1:是)--ssl扫描SSL漏洞

设置防病毒软件

示例用法:

<H4>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
7 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--更新自动更新打开(1)或关闭(0)--自定义扫描 无要自定义扫描的目录路径--自动删除自动清除找到的恶意文件(1)或手动清除(0)--监控USB是否监视USB设备(1:是,0:否)--监视文件更改监视文件更改或添加(1:是,0:否)--virustotal api keyxxxx虚拟API密钥

设置网页污损检测

示例用法:

<H5>1。使用交互式设置

tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
8 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--路径无目录路径--服务器名称无服务器名称(apache/nginx/etc.)

设置物联网匿名检查器

示例用法:

<H4>1。使用交互式设置
tar -zxf yara-3.10.0.tar.gz
cd yara-3.10.0
./bootstrap.sh
sudo apt-get install automake libtool make gcc
sudo apt-get install flex bison
./configure
make
sudo make install
make check
9
sudo apt-get install clamav
sudo freshclam
0 <H4>2。参数列表<表><广告>参数 默认值说明 < /广告><正文>--Shodan API键xxxxShodan API键--ip无要执行操作的IP地址

防火墙

SecureTea防火墙当前使用以下规则筛选传入流量:
BR/>进程1(防火墙引擎):

  • 根据以下条件筛选数据包:
    • 入站IP规则
    • 出站IP规则
    • 源端口规则
    • 目的港规则
    • 协议
    • 在http网站中扫描下载内容
    • DNS筛选规则
    • 筛选http请求和响应
    • IP数据包第一个片段
    • IP数据包片段边界
    • IP数据包片段小偏移量
    • 未知的IP版本
    • 无效的IP源
    • 无效的IP头长度
    • 网络拥塞检测
    • 结束fin-ack握手
    • 没有标志的TCP数据包
    • syn碎片
    • ICMP碎片攻击
    • 大型ICMP数据包

除此之外,后台进程还处理以下功能:
BR/>进程2(防火墙监视器):

  • 监视打开的端口
  • 监视活动服务
  • 监视网络使用情况
  • 监视活动CPU进程

入侵检测系统

securetea入侵检测系统(ids)处理以下攻击向量并记录任何异常:

探测探测(侦察)攻击(用于信息收集)

  • 常规扫描:TCP确认和TCP窗口、UDP、ICMP扫描
  • 隐形扫描:fin、xmas、空扫描
  • 操作系统指纹扫描

检测拒绝服务(DoS)和远程到本地(R2L)攻击

  • DoS攻击
  • 凸轮台耗尽
  • DHCP耗尽
  • 中间人(MITM)/ARP缓存中毒
  • syn洪水攻击
  • 死亡之平
  • 地面攻击
  • <无线>无线
    • 去验证攻击
    • 隐藏节点攻击
    • ssid欺骗
    • 假接入点

不安全的标题

检查/监视网站以了解以下信息:

  • X-XSS-PROTEC公司
  • X内容类型
  • 严格的运输安全
  • 内容安全策略
  • X-框
  • http方法
    • 测试所有方法-"get"、"post"、"put"、"delete"、"options"、"trace"、"test"
    • 跨站点跟踪漏洞
  • 检查cookie详细信息

系统日志监视器

系统日志聚合器,用于不同的日志文件、组织有用的数据并应用智能来检测入侵活动。

一个.log文件:/etc/passwd&;/etc/shadow

  • 检测后门
  • 检测没有可能导致权限提升的密码的用户
  • 检查系统密码存储的完整性
  • 检测密码中用于猜测系统操作的非标准哈希算法

b.日志文件/var/log/auth.log&;/var/log/faillog

  • 检测系统登录尝试
  • 检测密码暴力
  • 检测以根用户身份执行的有害命令
  • 检测端口扫描
  • 检测ssh登录尝试&;暴力

c.log文件:/var/log/syslog

  • 通过提取混杂模式检测恶意嗅探器

服务器日志监视器

系统日志聚合器,用于对不同的服务器日志文件进行分类、组织有用的数据并应用智能来检测入侵活动。

目前,服务器日志监视器支持以下日志文件类型:

  1. 阿帕奇
  2. nginx
  3. < > >

    可以检测到以下可疑活动/攻击:

    • 攻击

      • 拒绝服务(DoS)攻击
      • 跨站点脚本(XSS)注入
      • SQL注入(SQLI)
      • 本地文件包含(LFI)
      • 网壳注入
    • 侦察攻击

      • 网络爬虫/蜘蛛/机器人
      • URL模糊化
      • 端口扫描
      • 错误的用户代理
    • 记录错误/可疑的IP(稍后由防火墙接收以阻止来自该IP的传入请求)

    • 用户定义的规则:

      • 基于选定的IP进行筛选
      • 基于响应代码筛选

    自动服务器修补程序

    securetea自动服务器修补程序将修补服务器配置以获得最高的安全性,帮助克服常见的安全部署错误。

    当前支持以下功能:

    • 自动更新软件包

    • 设置密码过期和密码强度规则

    • 检查rootkit

    • 自动删除丢弃的包

    • 增强IP表规则:

      • 强制syn数据包检查
      • 丢弃xmas数据包
      • 丢弃空数据包
      • 丢弃带有片段的传入数据包
    • 配置/etc/sysctl.conf

      • 禁用IP转发和IP源路由
      • 禁用发送的数据包重定向
      • 禁用ICMP重定向接受
      • 启用IP欺骗保护
      • 启用错误消息保护
    • 修补程序apache服务器配置

      • 禁止服务器广播版本号
      • 关闭跟踪方法以防止跨站点脚本编写
      • X-由标题供电
    • 配置ssh

      • 不允许通过ssh进行根访问
      • 禁止ssh仅基于其ip信任主机
      • 防止用户使用空密码登录ssh
      • sop服务器将命令发送回客户端的可能性
      • 在5次失败的授权尝试后断开ssh连接
      • 禁用弱密码
      • 禁用密码身份验证并将授权延迟到基于密钥的PAM
      • 15分钟后注销空闲用户
      • 配置服务器在删除之前检查会话是否处于活动状态
    • 列出使用ssl labs api的服务器中所有可能的ssl漏洞

      • 野兽攻击
      • 贵宾犬
      • 贵宾犬TLS
      • RI> RC4
      • 心跳
      • 心血
      • ticketbleed
      • openssl ccs
      • openssl填充
      • 机器人攻击
      • 怪胎
      • 塞车
      • 溺水攻击

    防病毒

    securetea实时签名和基于启发式的防病毒软件。

    当前支持以下功能:

    1. 自动获取更新:智能更新机制,跟踪上次更新并从上次下载的文件恢复更新。用户可以配置为关闭和打开自动更新功能。

    2. 实时监控:修改文件或添加新文件后立即扫描。

    3. 扫描仪引擎:扫描仪引擎在3进程上运行,它们如下:

      • 哈希签名扫描程序
      • 雅拉启发式扫描仪
      • Clam AV扫描仪
    4. yara规则可以检测到:

      • 病毒
      • 蠕虫
      • 勒索软件
      • 广告软件
      • 间谍软件
      • rootkits
      • 老鼠
    5. 利用virustotal api的强大功能:对用户来说是可选的,为他们提供了一个简单的选项,可以在安全的沙盒环境中(即检测到一个文件是恶意的)针对多个反病毒软件测试特定文件,该文件将接受virustotal测试以进行最终确认。

    6. monitor孤立文件:使用Linux中的suid、sgid和read功能来分离孤立文件,并检查是否有任何文件被授予了超出其应有的功能。

    7. 密切关注USB设备:插入USB设备后立即开始扫描,并报告发现的任何病毒/恶意软件。

    8. 清除找到的文件:选择"自动删除"或"手动删除"选项,在"自动删除"中会自动删除发现的恶意文件,而在"手动"中则需要用户确认。

    9. 自定义完整扫描选项

    10. < > >

      网页污损检测

      监视服务器文件以检测任何更改,如果损坏,则回滚到默认值。

      功能:

      1. 根据用户选择的服务器(如apache、nginx等)和检测到的操作系统自动定位服务器文件。

      2. 允许用户覆盖上述默认的自动定位文件路径并使用其自定义文件路径。

      3. 扫描目录中的文件并生成文件的缓存/备份。

      4. 生成每个文件的SHA256散列并将其用于比较。

      5. < > >

        securetea web defacement检测将检测文件的添加、删除和修改,并立即回滚到原始文件。它不允许添加任何新文件、删除文件或对当前现有文件进行任何类型的修改。

        物联网匿名检查器

        "Shodan是一个搜索引擎,它收集有关连接到Internet的所有IPv4和IPv6设备的信息,并使我们能够使用非常复杂的筛选器搜索设备。"(来源:https://resources.infosecinstitute.com/shodan iot problem/gref

        简而言之,Shodan是一个物联网设备的搜索引擎,它可以索引连接到互联网的数千个物联网设备。有时,这对试图访问该设备的黑客来说是一件好事。作为担保是的,最好不要进入Shodan搜索雷达。检查物联网设备是否在Shodan网格下,如果 是的,必须立即采取行动,否则我们都没事!

        功能:

        1. 使用设备的公用IP地址进行检查(如果提供),否则自动收集设备的公用IP地址并执行检查。
        2. < > >

          许可证

          麻省理工学院许可证

          版权所有(c)2019 OWASP SecureTea项目团队-http://owasp.org

          兹免费准许任何人取得副本 本软件和相关文档文件("软件")的 在软件中不受限制,包括但不限于 使用、复制、修改、合并、发布、分发、再授权和/或出售 软件的副本,并允许软件的用户 在满足以下条件的情况下,可以这样做:

          上述版权公告及本许可公告须包括在 软件的副本或大部分。

          本软件按"原样"提供,无任何形式的保证,明示或 默示的,包括但不限于适销性保证, 适合某一特定目的和非侵犯性。在任何情况下 作者或版权所有者应对任何索赔、损害或其他 责任,无论是在合同诉讼、侵权诉讼或其他诉讼中, 不属于或与本软件有关,或使用或与本软件的其他交易有关。 软件。

          欢迎加入QQ群-->: 979659372 Python中文网_新手群

          推荐PyPI第三方库


热门话题
Spring 4升级后未加载java应用程序上下文   java Android 2.3.3 internet可以在我的Galaxy S上运行,但不能在我的Galaxy选项卡上运行?(许可?)   java通过不改变其原始位置对大小写字母进行排序   java Spring Boot一直在破坏我的电脑。。。sts的最佳配置是什么。Windows 10上的ini文件?   css Java Spring+引导问题   java Jackson将GeoJsonPoint序列化为纬度/经度   xml Java Transformer:如何将其结果生成OutputStream?   java如何更改字体、文本大小和设置文本位置?   在JavaSpringHibernate3.6.3中,如何告诉一个方法等待,直到获得锁,以及如何重试失败的事务?   java安卓服务代替线程   Java Swing使用鼠标移动JFrame