Sshguard

Tela Software:
Sshguard
Detalhes de Software:
Versão: 1.5
Data de upload: 12 May 15
Revelador: Mij
Licença: Livre
Popularidade: 4

Rating: nan/5 (Total Votes: 0)

Sshguard protege anfitriões em rede a partir generalizados ataques de força bruta a de hoje contra servidores ssh. Ele detecta tais ataques e blocos de endereço do autor com uma regra de firewall.
Este projecto está a licença BSD.
Como obras sshguard
Sshguard monitora servidores ssh a partir de sua atividade madeireira. Ele reage às mensagens sobre a atividade perigosa, bloqueando o endereço de origem com o firewall local.
Mensagens descrevendo atividade perigosa pode facilmente ser personalizado com expressões regulares; isso faz com que sshguard teoricamente utilizável com qualquer servidor de login, e em geral qualquer coisa que fizer alguma coisa, embora não há experimentos foram feitos fora ssh.
Sshguard pode operar todos os principais sistemas de firewall:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)

Recursos :

  • uma grande parte destas ferramentas são simples scripts . Então, eles exigem uma aplicação intérprete permanente, que normalmente leva uma grande quantidade de memória do sistema. Que, em servidores, é muito precioso.
  • Sshguard é escrito em C, e projetado para ser 0-impacto nos recursos do sistema.
  • várias ferramentas exigem personalização (cortar & play).
  • Sshguard é projetado para extrema facilidade de utilização (plug & play).
  • muitas ferramentas são os- ou específica do firewall (geralmente Linux).
  • Sshguard é projetado para funcionar em vários sistemas operacionais e pode operar vários sistemas de firewall; consulte compatibilidade.
  • quase todas as ferramentas são constraintly escrito para seu cenário operacional.
  • Sshguard pode ser estendido para operar com mercadorias de firewalls / proprietários com muito poucos esforço.

O que é novo nesta versão:

  • Esta versão inclui muitos recursos novos (touchiness, lista negra permanente automática , whitelisting IPv6, e mais), muitas correções de bugs para a lógica, e algumas correções e adições para o analisador de log.

O que é novo na versão 1.4 RC5:

  • manipulação correção de IPv6 com IPFW sob Mac OS X Leopard (graças David Horn)
  • argumento correção cmdline BoF explorável pelos usuários locais quando sshguard é setu $
  • Suporte bloqueando addrs IPv6 em backend hosts.allow
  • Corrija usando outros que ssh em hosts.allow serviços
  • formatos de log apoio de novas versões do ProFTPd
  • mudou backends firewall para bloquear o tráfego de atacante para todos os serviços
  • whitelist localhost a priori

O que é novo na versão 1.4 RC4:

  • várias correções para módulo de criação de listas negras
  • fornecem padrão para criação de listas negras limiar opção de linha de comando em
  • revisões página man
  • parser aceita & quot; - & quot; e & quot; _ & quot; caracteres em nomes de processo
  • lidar corretamente limiar abuso = 1 (graças K. Tipping)
  • algumas correções para SimCList

O que é novo na versão 1.4 RC3:

  • sshguard ignora fgets interrompidos () e recarrega mais raramente ( graças Keven Tipping)
  • apoio não-POSIX libCs que exigem getopt.h (graças Nobuhiro Iwamatsu)
  • modificar iptables política de inserção para cumprir novas regras de filtragem (graças Sebastien Koechlin)
  • atualização para 1.4.1 simclist que define EPROTO para sistemas operacionais que não possui-lo (por exemplo, o OpenBSD)
  • detecção de correção de nomes de máquinas no ProFTPd mensagem
  • corrigir um possível loop infinito em endereços na lista negra

O que é novo na versão 1.4 RC2:.

  • sinalizadores de compilador Fix para nova versão do simclist
  • Mover list_find () - & gt; list_locate () de acordo com mudanças na API em simclist (graças Dmitry).

O que é novo na versão 1.4 RC1:

  • suscetibilidade foi adicionado, os abusadores tão repetidas são bloqueados por mais tempo e mais.
  • lista negra Experimental foi adicionado para armazenar abusadores freqüentes para o bloqueio permanente.
  • A documentação foi atualizada.

O que é novo na versão 1.3:

  • problema Fix autoconf; detectam automaticamente quando ipfw suporta IPv6 (graças David Horn); ser sensível às mensagens ProFTPD a facilidade auth, não daemon (graças Andy Berkvam); adicionar padrão sshd para & quot; Bad protocolo & quot; e & quot; Não recebeu seqüência identif & quot;.

O que é novo na versão 1.2:.

  • Suporte para Cyrus IMAP
  • Suporte para SSH & quot; possível tentativa de arrombamento & quot; mensagens.
  • Suporte atualizado para dovecot para incluir o formato de registo de novas versões.
  • Uma correção para o backend IPF causando sshguard para não atualizar /etc/ipf.rules (desautorizar IPv6).
  • Detecção de senhas quando sshd não registra nada mais do PAM foi corrigido.

Programas semelhantes

dnsmon
dnsmon

11 May 15

conntrack-tools
conntrack-tools

20 Feb 15

graphite-metrics
graphite-metrics

20 Feb 15

audit daemon
audit daemon

28 Sep 15

Comentário para Sshguard

Comentários não encontrado
Adicionar comentário
Ligue imagens!