基于log日志的实时HTTP入侵检测项目teler
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/kitabisa/teler
teler是一个基于网络日志的实时入侵检测和威胁警报,它在一个终端上运行,其资源由我们收集并由社区提供。❤️
| CLI | 仪表板 |
|---|---|
|
|
注意:如果你从前面的v2升级,会有一些影响配置文件的突破性变化。 适当的调整可以参考tele.example.yaml文件。
目录
特点
- 实时性。实时分析日志并识别可疑活动。
- 警报:Teler在检测到威胁时提供警报,推送通知包括Slack、Mattermost、Telegram和Discord。
- 监测。如果你想轻松监测威胁,我们有自己的指标,我们使用Prometheus来监测。
- 日志:也以文件形式提供,或将检测到的威胁发送到Zinc日志搜索引擎。
- 最新的资源。馆藏资源是持续更新的。
- 最少的配置。你只需针对你的日志文件运行它,写出日志格式,让teler分析日志并向你显示警报!
- 灵活的日志格式:Teler允许任何自定义的日志格式字符串!这完全取决于你如何在配置文件中编写日志格式。
- 自定义威胁规则。想要达到更广泛的威胁而不是基于引擎的(默认)规则?您可以定制威胁规则
- 递增的日志处理。需要数据持久性而不是缓冲流吗?Teler有能力通过磁盘持久性选项来增量处理日志。
为什么是teler?
teler被设计成一个快速的、基于终端的威胁分析器。它的核心思想是快速分析和实时猎取威胁
演示
这里是Teler的预览,使用条件为。
文件
所有关于安装、使用和配置的相关文件都在teler.app上。
辅助材料
- teler - Protect Your WebApp!讲座被带到了OWASP 雅加达。虚拟AppSec Indonesia 2020活动。
- 教程。网络威胁猎取--有用的威胁猎取工具(第一部分),Semi Yulianto在视频中简要解释了和如何使用tele。
- 使用Fail2ban将Teler HTTP入侵检测作为WAF。
标签:工具分享, 防火墙, 入侵检测