Sshguard protege anfitriões em rede a partir generalizados ataques de força bruta a de hoje contra servidores ssh. Ele detecta tais ataques e blocos de endereço do autor com uma regra de firewall.
Este projecto está a licença BSD.
Como obras sshguard
Sshguard monitora servidores ssh a partir de sua atividade madeireira. Ele reage às mensagens sobre a atividade perigosa, bloqueando o endereço de origem com o firewall local.
Mensagens descrevendo atividade perigosa pode facilmente ser personalizado com expressões regulares; isso faz com que sshguard teoricamente utilizável com qualquer servidor de login, e em geral qualquer coisa que fizer alguma coisa, embora não há experimentos foram feitos fora ssh.
Sshguard pode operar todos os principais sistemas de firewall:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Recursos :
- uma grande parte destas ferramentas são simples scripts . Então, eles exigem uma aplicação intérprete permanente, que normalmente leva uma grande quantidade de memória do sistema. Que, em servidores, é muito precioso.
- Sshguard é escrito em C, e projetado para ser 0-impacto nos recursos do sistema.
- várias ferramentas exigem personalização (cortar & play).
- Sshguard é projetado para extrema facilidade de utilização (plug & play).
- muitas ferramentas são os- ou específica do firewall (geralmente Linux).
- Sshguard é projetado para funcionar em vários sistemas operacionais e pode operar vários sistemas de firewall; consulte compatibilidade.
- quase todas as ferramentas são constraintly escrito para seu cenário operacional.
- Sshguard pode ser estendido para operar com mercadorias de firewalls / proprietários com muito poucos esforço.
O que é novo nesta versão:
- Esta versão inclui muitos recursos novos (touchiness, lista negra permanente automática , whitelisting IPv6, e mais), muitas correções de bugs para a lógica, e algumas correções e adições para o analisador de log.
O que é novo na versão 1.4 RC5:
- manipulação correção de IPv6 com IPFW sob Mac OS X Leopard (graças David Horn)
- argumento correção cmdline BoF explorável pelos usuários locais quando sshguard é setu $
- Suporte bloqueando addrs IPv6 em backend hosts.allow
- Corrija usando outros que ssh em hosts.allow serviços
- formatos de log apoio de novas versões do ProFTPd
- mudou backends firewall para bloquear o tráfego de atacante para todos os serviços
- whitelist localhost a priori
O que é novo na versão 1.4 RC4:
- várias correções para módulo de criação de listas negras
- fornecem padrão para criação de listas negras limiar opção de linha de comando em
- revisões página man
- parser aceita & quot; - & quot; e & quot; _ & quot; caracteres em nomes de processo
- lidar corretamente limiar abuso = 1 (graças K. Tipping)
- algumas correções para SimCList
O que é novo na versão 1.4 RC3:
- sshguard ignora fgets interrompidos () e recarrega mais raramente ( graças Keven Tipping)
- apoio não-POSIX libCs que exigem getopt.h (graças Nobuhiro Iwamatsu)
- modificar iptables política de inserção para cumprir novas regras de filtragem (graças Sebastien Koechlin)
- atualização para 1.4.1 simclist que define EPROTO para sistemas operacionais que não possui-lo (por exemplo, o OpenBSD)
- detecção de correção de nomes de máquinas no ProFTPd mensagem
- corrigir um possível loop infinito em endereços na lista negra
O que é novo na versão 1.4 RC2:.
- sinalizadores de compilador Fix para nova versão do simclist
- Mover list_find () - & gt; list_locate () de acordo com mudanças na API em simclist (graças Dmitry).
O que é novo na versão 1.4 RC1:
- suscetibilidade foi adicionado, os abusadores tão repetidas são bloqueados por mais tempo e mais.
- lista negra Experimental foi adicionado para armazenar abusadores freqüentes para o bloqueio permanente.
- A documentação foi atualizada.
O que é novo na versão 1.3:
- problema Fix autoconf; detectam automaticamente quando ipfw suporta IPv6 (graças David Horn); ser sensível às mensagens ProFTPD a facilidade auth, não daemon (graças Andy Berkvam); adicionar padrão sshd para & quot; Bad protocolo & quot; e & quot; Não recebeu seqüência identif & quot;.
O que é novo na versão 1.2:.
- Suporte para Cyrus IMAP
- Suporte para SSH & quot; possível tentativa de arrombamento & quot; mensagens.
- Suporte atualizado para dovecot para incluir o formato de registo de novas versões.
- Uma correção para o backend IPF causando sshguard para não atualizar /etc/ipf.rules (desautorizar IPv6).
- Detecção de senhas quando sshd não registra nada mais do PAM foi corrigido.
Comentários não encontrado