Sshguard chroni hosty w sieci przed dzisiejszych ataków brute force powszechnego przeciwko serwerów SSH. Wykrywa takie ataki i bloki adresowe autora z reguły zapory.
Ten projekt jest na licencji BSD.
Prace Jak sshguard
Sshguard monitoruje serwery SSH z ich działalności logowania. Reaguje na wiadomości o niebezpiecznej aktywności poprzez blokowanie adresu źródłowego z lokalną zaporę.
Komunikaty opisujące działalność niebezpieczną można łatwo dostosować za pomocą wyrażeń regularnych; to sprawia, że sshguard theorically użytkowej z dowolnym serwerem logowania, iw ogóle wszystko, co rejestruje coś, chociaż nie eksperymenty zostały dokonane poza ssh.
Sshguard może obsługiwać wszystkie główne systemy firewall:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Opis :
- Bardzo duża część z tych narzędzi są proste skrypty , Więc, wymagają one stałego stosowania tłumacza zazwyczaj ma dużo pamięci systemowej. Które, na serwerach, jest bardzo cenny.
- Sshguard jest napisany w C i przeznaczone do 0-wpływ na zasoby systemowe.
- kilka narzędzi wymagają dostosowywania (włamywanie & Play).
- Sshguard jest przeznaczony dla niezwykłą łatwością użytkowania (Plug & Play).
- wiele narzędzi są OS-specyficznych lub firewall (najczęściej Linux).
- Sshguard jest zaprojektowany do pracy na wielu systemach operacyjnych i może obsługiwać kilka systemów firewall; zobacz zgodności.
- Prawie wszystkie narzędzia są constraintly napisane dla ich scenariusza operacyjnego.
- Sshguard może zostać przedłużony do pracy z niestandardowymi / zastrzeżonych zapór z bardzo niewielu wysiłku.
Co nowego w tym wydaniu:
- To wydanie zawiera wiele nowych funkcji (drażliwość, automatyczne stałe czarnej liście , Biała lista IPv6 i więcej), wiele poprawek do logiki i niektóre poprawki i uzupełnienia do analizatora dziennika.
Co nowego w wersji 1.4 RC5:
- obsługa fix z IPFW protokołu IPv6 w systemie Mac OS X Leopard (dzięki David Horn)
- argumentem fix wiersz_polecenia BoF wykorzystywane przez lokalnych użytkowników, gdy sshguard jest setu $
- blokowanie addrs IPv6 w hosts.allow zaplecza wsparcie
- fix korzystania z usług innych niż ssh w hosts.allow
- Wsparcie formatów dziennika nowych wersji proftpd
- zmienił bazami zapory blokujące ruch od atakującego do wszystkich usług,
- whitelist localhost priori
Co nowego w wersji 1.4 RC4:
- różne poprawki do modułu czarnej liście,
- zapewnienie domyślne dla czarnych list próg w opcji wiersza poleceń
- Strona człowiekiem zmiany
- parser akceptuje & quot; - & quot; i & quot; _ & quot; znaków w nazwach procesów
- poprawnie obsługiwać próg nadużycie = 1 (dzięki K. Napiwki)
- kilka poprawek do SimCList
Co nowego w wersji 1.4 RC3:
- sshguard ignoruje przerwane fgets () i odświeża rzadziej ( dzięki Keven Napiwki)
- Wsparcie nie-POSIX libCs wymagające getopt.h (dzięki Nobuhiro Iwamatsu)
- zmienić iptables politykę wstawiania do wykonania dalszych reguł filtrowania (dzięki Sebastien Koechlin)
- Aktualizacja simclist 1.4.1, który określa, że poniekąd dla EPROTO brakuje go (np OpenBSD)
- Wykrywanie fix nazw hostów w wiadomości proftpd
- naprawić ewentualne nieskończoną pętlę na czarnej liście adresów
Co nowego w wersji 1.4 RC2:.
- flagi Fix kompilator nowej wersji simclist
- Przenieś list_find () - & gt; list_locate () w zależności od zmian API w simclist (dzięki Dmitrija).
Co jest nowa w wersji 1.4 RC1:
- drażliwość dodano, więc powtarzające nadużywających są blokowane na dłużej i dłużej.
- Experimental czarnej liście dodaje się do przechowywania często nadużywających blokowania na stałe.
- Dokumentacja została zaktualizowana.
Co nowego w wersji 1.3:
- Problem Fix autoconf; automatycznie wykrywa, kiedy ipfw obsługuje IPv6 (dzięki David Horn); być wrażliwy na wiadomości proftpd do obiektu uwierzytelniającego, nie demona (dzięki Andy Berkvam); sshd wzór na dodawanie & quot; Bad protokół & quot; i & quot; Nie otrzymywać Ident ciąg & quot;.
Co nowego w wersji 1.2.
- Obsługa Cyrus IMAP
- Wsparcie dla SSH & quot; możliwe włamanie próba & quot; wiadomości.
- Aktualizacja wsparcie dla dovecot zawierać format rejestrowania nowych wersji.
- poprawka dla zaplecza IPF powodując sshguard nie zaktualizować /etc/ipf.rules (zabrania IPv6).
- Wykrywanie haseł, gdy sshd niczego nie więcej niż PAM logują został naprawiony.
Komentarze nie znaleziono