开源Scout攻击检测工具

news2026/3/24 19:29:08
开源Scout攻击检测工具1 概述Scout是一个攻击检测工具它在受到如CC、压测工具、syn flood、udp flood等拒绝服务攻击时能进实时检测和告警。同时支持配置防火墙的封锁也可以通过调用脚本做一些其它的处理。本工具实际上在原来Dshield工具上重构而来的但实现的方式与原来完全不一样。本次方案是以调用libcap数据包捕获的开源函数库来收集经过适配器的所有数据然后将数据进行实时分析。本工具集成了一个用于缓存数据的软件目前是mongodb你不用额外去安装它工具里已经打包集成了直接通过工具命令来启动就行。按照原来的架构规划Scout是一个分布式的预警平台由于时间精力原因目前只做了一个单机试版本。后面有精力会重写成分布架构独立开发一个中央管理后台来管理所有在主机上跑的Scout客户端。可以通过中央后台分发策略文件支持线上配置、线上查询分析数据、控制Scout客户端、集中告警等。//架构图 //PS本次仅实现了Scout客户端部分。2 运行环境支持 Centos6、Centos7支持 Ubuntu14.04、Ubuntu16.04 (新增)添加 grafana 展示插件 (新增)使用root特权运行注意下载对应的版本3 安装ScoutPS由于github上传最大限制25M在上面bin目录中缺少cacheServer可执行文件直接clone上面代码没法运行。1解压到指定目录Centos6/7:wget https://github.com/ywjt/Scout/releases/download/v0.1.0-alpha/Scout_v0.1.0-alpha.tar.gz tar zxvf Scout_v0.1.0-alpha.tar.gz -C /usr/local/Ubuntu14.04/16.04:https://github.com/ywjt/Scout/releases/download/v0.1.0-alpha_ubuntu/Scout_v0.1.0-alpha_ubuntu.tar.gz tar zxvf Scout_v0.1.0-alpha_ubuntu.tar.gz -C /usr/local/2设置软连接ln -s /usr/local/scout/conf /etc/scout.d ln -s /usr/local/scout/bin/* /usr/local/bin/如果是 Centos7:ln -s /usr/lib64/libsasl2.so.3.0.0 /usr/lib64/libsasl2.so.23初始化缓存目录Scoutd init这一步在新安装时要做还有如果全局配置文件里改变了storage/_type缓存类型也需要重新初始化。重新初始化会清除缓存数据。修改/etc/scout.d/scoutd.conf 的 listen/_ip “”然后可以启动了。4启动ScoutScoutd start Scoutd versionPS确保你的系统已安装iptables 防火墙本工具默认使用iptables否则无法实现封禁操作。当然你也可以在策略文件中关闭它。如果是Ubuntu请额外安装支持iptables然后把UFW关闭。5可以查看运行状态Scoutd status Scoutd dstat6可以监听日志输出Scoutd watch7其它使用帮助Scoutd help Usage: Scoutd Options: init creating and initializing a new cache partition. start start all service. stop stop main proccess, cacheserver keep running. restart restart main proccess, cacheserver keep running. reload same as restart. forcestop stop all service, include cacheserver and main proccess. reservice restart cacheserver and main proccess. status show main proccess run infomation. dstat show generating system resource statistics. view check block/unblock infomation. watch same as tailf, watching log output. help show this usage information. version show version information.4 配置Scout配置文件有两种全局启动配置scoutd.conf 预警策略配置支持yaml、json格式语法不能有错暂时没有做过多的语法校验。已内置了3个策略模板。路径/etc/scout.d/全局配置说明#日志输出等级,选项DEBUGINFOWARNINGERRORCRITICAL log_level INFO #本机监听,填写本机所有通信IP,不要填0.0.0.0 listen_ip 10.10.0.4,114.114.114.114 # 信任IP列表,支持CIRD格式 trust_ip 10.10.10.0/24,172.16.0.0/16 # 监听适配器,如果是多网口,请填写any否则填eth0|eth1|em0|em1... motr_interface eth0 # 监听端口,可以多个 如: 443,80,8080 motr_port 80,443,53 # 捕获数据包的最大字节数, 相当于buffer_timeout时间内的缓冲区 max_bytes 65536 # 定义适配器是否必须进入混杂模式 # 关于混杂模式,如果启用则会把任何流过网口的数据都会捕获这样会产生很多杂乱的数据 # 要精准捕获由外网流入的数据, 建议设为 False promiscuous False # 缓冲区超时时间,单位是毫秒,一般设1000ms即可 # 当捕获程序在设定的超时周期内返回一次数据集 buffer_timeout 1000 # 自动删除缓存记录的存活时间,单位秒 # 默认: 86400 (1 days) expire_after_seconds 86400 # 缓存数据的方式可选Memory 或 Disk # Memory 内存方式若服务关闭数据会被重置检测效率高准确性高 # Disk 磁盘方式数据会被持久化检测效率低需要通过提高策略阀值达到预警 # 不支持动态切换如果首次启动后切换缓存方式需要重新初始化缓存服务执行 Scoutd init storage_type Memory # 限制内存使用大小最小1G # 不配置默认为可用系统内存的一半配置不能有小数点 storage_size 1策略配置说明Bolt Fields上述列出的Field可以用于策略文件的编写要怎么实现查询想要的数据就需要自行构造了。策略文件的filter模块始终都是以类似SQL的聚合查询语法来执行。SELECT count({Field}) AS total , {Field} FROM TCP WHERE (time 1573110114 AND time 1573110144) AND ... GROUP BY {Field} HAVING count({Field}) 100策略文件例子name: CC attack check #策略名称 desc: #简单描述一下 ctime: Thu Oct 24 17:48:11 CST 2019 #创建时间 # 缓存表,目前只有TCP、UDP两个表,实际上是指定分析的数据源 bolt: TCP # 过滤器,类似于SQL查询 # # SELECT count(src) AS total , src # FROM TCP # WHERE dport IN (80, 443) # AND (time 1573110114 AND time 1573110144) # AND src NOT IN (127.0.0.1, 10.10.0.4, 114.114.114.114) # GROUP BY src # HAVING count(src) 100 # # 返回{utotal: 121, u_id: u115.115.115.115} # filter: timeDelta: 30 #时间区间, Seconds. trustIps: #排除src白名单,列表 - 127.0.0.1 - 10.10.0.4 - 114.114.114.114 motrPort: #过滤端口,列表 - 80 - 443 motrProto: TCP #过滤协议,TCP或UDP(暂时没有区分更细的协议名如http、https、ssh、ftp、dns等) flags: #TCP握手的状态 (常见syn、ack、psh、fin) noOfConnections: 100 #聚合的阀值,结合noOfCondition|returnFiled如group by src having count(src) $gte 1000 noOfCondition: $gte #聚合阀值条件, 如$ge/$gt/$gte/$lt/$lte returnFiled: src #聚合的字段名, blot表里必须存在 # 执行模块 block: action: true #是否封禁 expire: 300 #封禁时间Seconds. iptables: true #默认是用防火墙封禁,如果自定义脚本,这里设为false如果为trueblkcmd/ubkcmd则为空否则填了也不会生效 blkcmd: #锁定时执行传参为 returnFiled 列表值你可以用脚本来扩展注意执行权限 ubkcmd: #解锁时执行传参为 returnFiled 列表值你可以用脚本来扩展注意执行权限 # 通知模块 notice: send: true #是否发送 email: - 350311204qq.com #接收人邮箱列表5 安装grafana插件可选参考文档https://github.com/ywjt/Scout/tree/master/plugin下载直接运行 Scout/_plugin 即可建议放到 Scout目录里。wget https://github.com/ywjt/Scout/releases/download/v0.1.0-alpha_plugin/Scout_plugin_for_grfana_server.tar.gz mkdir /usr/local/scout/plugin tar zxvf Scout_plugin_for_grfana_server.tar.gz -C /usr/local/scout/ ln -s /usr/local/scout/plugin/Scout_plugin /usr/local/bin/ nohup /usr/local/bin/Scout_plugin /var/log/scout/scout_pulgin.log 安装 grafana server 6.4.4Ubuntu Debianwget https://dl.grafana.com/oss/release/grafana_6.4.4_amd64.deb sudo dpkg -i grafana_6.4.4_amd64.debRedhat Centoswget https://dl.grafana.com/oss/release/grafana-6.4.4-1.x86_64.rpm sudo yum localinstall grafana-6.4.4-1.x86_64.rpm启动 grafana serverservice grafana-server start打开Web界面 http://IP:3000/ 帐号 admin 密码 admin导入模板安装 grafana-simple-json-datasource 插件sudo grafana-cli plugins install grafana-simple-json-datasource sudo service grafana-server restart后台配置 simple-json1、添加datasource2、选择JSON引擎3、配置JSON引擎接口这里只需要把URL填入 http://localhost:6667 即可。插件仅允许本地通信6667端口为固定不可改。4. 导入JSON模板Scout_plugin_for_grafana_server.jso即可看到高大上的WEB UI。如果你熟悉 Grafana还可以调整一下UI布局满足个人审美关联Grafana的使用我们早前也有一篇教程《10分钟打造炫酷的监控大屏》。6 模拟测试下面使用hping3 工具发起攻击测试工具自行安装。hping3是一个很全面的网络压测工具。发起80端口syn半连接请求hping3 -I eth0 -S 目标IP -p 80 --faster发起53端口udp floodhping3 -2 -I eth0 -S 目标IP -p 53 --faster 监听Scout输出监听Scout输出[roothost-10-10-0-4 ~]# Scoutd watch logging output ...... 2019-11-07 16:11:27 __init__.py[line:1601] WARNING [LOCK] syn has been blocked, It has 606 packets transmitted to server. 2019-11-07 16:11:28 __init__.py[line:1585] ERROR [MAIL] Send mail failed to: [Errno -2] Name or service not known 2019-11-07 16:11:29 __init__.py[line:1601] WARNING [syn.yaml] {utotal: 606, u_id: usyn, block: 1} 2019-11-07 16:11:30 __init__.py[line:1601] WARNING [LOCK] 117.*.*.22 has been blocked, It has 861 packets transmitted to server. 2019-11-07 16:11:32 __init__.py[line:1585] ERROR [MAIL] Send mail failed to: [Errno -2] Name or service not known 2019-11-07 16:11:32 __init__.py[line:1601] WARNING [tcp.yaml] {utotal: 861, u_id: u117.*.*.22} 2019-11-07 16:11:36 __init__.py[line:1601] WARNING [LOCK] 117.*.*.25 has been blocked, It has 904 packets transmitted to server. 2019-11-07 16:11:38 __init__.py[line:1585] ERROR [MAIL] Send mail failed to: [Errno -2] Name or service not known 2019-11-07 16:11:39 __init__.py[line:1601] WARNING [udp.yaml] {utotal: 904, u_id: u117.*.*.25} 2019-11-07 16:11:39 __init__.py[line:1601] WARNING [syn.yaml] {utotal: 1765, u_id: usyn, block: 1} 2019-11-07 16:11:40 __init__.py[line:1601] WARNING [tcp.yaml] {utotal: 1817, u_id: u117.*.*.22} 2019-11-07 16:11:43 __init__.py[line:1601] WARNING [udp.yaml] {utotal: 1806, u_id: u117.*.*.25}可以发现所有策略文件都被执行了并达到预警阀值。再查看封锁记录。[roothost-10-10-0-4 ~]# Scoutd view -------------------------------------------------------------------------------------------------------------- | _ID | ConfName | Total | Command | Time | -------------------------------------------------------------------------------------------------------------- | syn | syn | 371 | /opt/notice.sh {utotal: 371, u_id: usyn, block: 1} | 2019-11-07 16:12:06 | | 117.*.*.22 | tcp | 371 | /sbin/iptables -I INPUT -s 117.*.*.22 -j DROP | 2019-11-07 16:12:06 | | 117.*.*.25 | udp | 604 | /sbin/iptables -I INPUT -s 117.*.*.25 -j DROP | 2019-11-07 16:12:09 | --------------------------------------------------------------------------------------------------------------目前Scout的性能还不算很高如果有大量持续的攻击CPU占用率稍有些高的一旦攻击停止占用率就会马上降下来。[roothost-10-10-0-4 ~]# Scoutd dstat ---------------------------------------------------------------------------------- | Time | 1min | 5min | 15min | %CPU | MemFree(MiB) | Recv(MiB) | Send(MiB) | ---------------------------------------------------------------------------------- | 2019-11-07 16:29:33 | 0.00 | 0.04 | 0.05 | 0.5 | 4307 | 0.002 | 0.002 | | 2019-11-07 16:30:36 | 0.00 | 0.03 | 0.05 | 0.5 | 4258 | 0.000 | 0.000 | | 2019-11-07 16:31:40 | 0.77 | 0.21 | 0.11 | 43.9 | 4291 | 3.754 | 0.001 | | 2019-11-07 16:32:43 | 0.67 | 0.33 | 0.16 | 0.2 | 4300 | 0.000 | 0.000 | ----------------------------------------------------------------------------------7 AboutScout无法代替商用的防攻击系统它仅作为一个分析告警和引导防御的方案。在这个框架之上你可以捣蛋很多东西。当你部署运行后你会发现每天很多来自不同国家的IP在扫描你的机器Github项目 https://github.com/ywjt/Scout参考链接 运维军团开源Scout攻击检测工具 https://mp.weixin.qq.com/s/BJ9aocwZT7VPWDS8UYGsdw《网络安全从零到精通全套学习大礼包》96节从入门到精通的全套视频教程免费领取如果你也想通过学网络安全技术去帮助就业和转行我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。网络安全学习路线图想要学习 网络安全作为新手一定要先按照路线图学习方向不对努力白费。对于从来没有接触过网络安全的同学我帮大家准备了从零基础到精通学习成长路线图以及学习规划。可以说是最科学最系统的学习路线大家跟着这个路线图学习准没错。配套实战项目/源码所有视频教程所涉及的实战项目和项目源码学习电子书籍学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取多了这些是我精选出来的面试真题/经验以上资料如何领取文章来自网上侵权请联系博主

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2435924.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…