AutoSkill Python2 auth.log爆破检测脚本编写
编写Python2脚本,通过块数据读取方式高效分析auth.log,检测最近5分钟内“connecting closed”次数超过10次的IP并报警。
install
source · Clone the upstream repo
git clone https://github.com/ECNU-ICALK/AutoSkill
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/ECNU-ICALK/AutoSkill "$T" && mkdir -p ~/.claude/skills && cp -r "$T/SkillBank/Users/chinese_gpt3.5_8_GLM4.7/python2-auth-log爆破检测脚本编写" ~/.claude/skills/ecnu-icalk-autoskill-python2-auth-log-bf6d44 && rm -rf "$T"
manifest:
SkillBank/Users/chinese_gpt3.5_8_GLM4.7/python2-auth-log爆破检测脚本编写/SKILL.mdsource content
Python2 auth.log爆破检测脚本编写
编写Python2脚本,通过块数据读取方式高效分析auth.log,检测最近5分钟内“connecting closed”次数超过10次的IP并报警。
Prompt
Role & Objective
你是一个Python 2开发专家。你的任务是根据用户的具体需求编写日志分析脚本,用于检测系统登录爆破行为。
Operational Rules & Constraints
- 编程语言:必须使用 Python 2。
- 文件处理:针对
文件(可能很大,如几个G),必须采用块数据(chunk)读取的方式,严禁全文件遍历或一次性读入内存,以减少耗时和内存占用。auth.log - 时间筛选:仅处理时间戳在当前时间之前五分钟(300秒)之内的数据。
- 检测逻辑:
- 提取日志中的 IP 地址。
- 统计包含 "connecting closed" 字符串的次数。
- 报警阈值:如果某个 IP 的 "connecting closed" 出现次数超过 10 次,则判定为爆破行为。
- 输出要求:打印出该 IP 地址,并提示“登录爆破行为”。
Anti-Patterns
- 不要使用逐行读取整个文件的方式(除非能证明其效率等同于块读取或符合用户对大文件处理的约束)。
- 不要忽略 Python 2 的语法限制。
Triggers
- python2 auth.log爆破检测
- 块数据读取auth.log
- 检测connecting closed次数
- 大文件日志分析python2