工具软件python二进制安全C/C++一线开发 [2019]自己动手制作一个恶意流量检测系统(附源码) [TOC] ##0×0 成果展示   没有做日志记录因为时间关系。 我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有) 当我们要屏蔽220.181.38.148IP的时候 在我们后台输入这个IP地址就可以屏蔽了,当然这里只是展示了屏蔽功能,也可以做成给后台报警 这是没有增加规则的:  增加了规则:  数据包同理,这里的?? 代表匹配所有数据包。因此会把所有的数据包全部drop 掉  依然ping的通百度但是无法打开页面(因为数据包都被drop了。 当然你也可以选择记录这些IP和数据去后台进行报警通知.只要木马的流量特征库足够大, 这里说一下 很多DDOS防火墙也是这个道理,通过检测数据包的特征判断是否有DDOS攻击,一些AMP攻击的流量特征是固定的. GitHub地址:https://github.com/huoji120/NetWatch 阅读全文 2019-12-21 夜里猛 0 条评论