Sshguard chrání síťové počítače z dnešních rozsáhlých hrubou silou útoků proti ssh serverům. Detekuje takové útoky a bloky adres autorovým s pravidlem brány firewall.
Tento projekt je pod licencí BSD.
Jak funguje sshguard
Sshguard monitoruje ssh servery ze svého protokolování činnosti. Reaguje na hlášení o nebezpečné aktivity tím, že blokuje zdrojovou adresu s místním firewallem.
Zprávy popisující nebezpečnou aktivitu lze snadno přizpůsobit s regulárními výrazy; toto dělá sshguard theorically použitelný s jakýmkoliv přihlášení serverem, a obecně všeho, co se přihlásí něco, i když žádné experimenty byly provedeny mimo ssh.
Sshguard může ovládat všechny hlavní firewallu systémy:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Vlastnosti :
- velmi velká část těchto nástrojů jsou jednoduché skripty , Tak, oni vyžadují trvalou překladače aplikace, která obvykle trvá hodně systémové paměti. Což, na serverech, je velmi vzácný.
- Sshguard je napsán v C, a navržen tak, aby být 0, dopad na systémové prostředky.
- několik nástroje vyžadují přizpůsobení (hack & Play).
- Sshguard je určen pro extrémní snadné použití (Plug & Play).
- mnoho nástrojů jsou OS- nebo firewall specifické (většinou Linux).
- Sshguard je určen pro práci na mnoha operačních systémů a může pracovat několik systémů firewall; viz kompatibility.
- téměř všechny nástroje jsou constraintly psány pro jejich operační scénář.
- Sshguard může být rozšířena pro práci s vlastními proprietárními / firewally s velmi, velmi málo úsilí.
Co je nového v této verzi:
- Tato verze obsahuje mnoho nových funkcí (vznětlivost, automatické trvalé černé listiny , IPv6 Whitelisting, a další), mnohé opravy chyb na logice, a některé opravy a dodatky k analyzátoru protokolu.
Co je nového ve verzi 1.4 RC5:
- manipulace oprava IPv6 s IPFW pod Mac OS X Leopard (díky David Horn)
- fix cmdline Argument BoF využitelný místních uživatelů při sshguard je Setu $
- Podpora blokování IPv6 addrs v hosts.allow backendu
- pomocí fix jiné než ssh v hosts.allow služby
- formáty protokolu podpora nových verzí ProFTPD
- změnil backends firewall blokovat provoz z útočníka na všechny služby
- whitelist localhost priori
Co je nového ve verzi 1.4 RC4:
- různé opravy na černé listiny modulu
- poskytnout výchozí pro černé listiny hranici možností příkazového řádku v
- revize muž strana
- parser přijímá & quot; - & quot; a & quot; _ & quot; znaky v názvech procesu
- správně zpracovat práh zneužívání = 1 (díky K. Tipping)
- Některé opravy až SimCList
Co je nového ve verzi 1.4 RC3:
- sshguard ignoruje přerušených fgets (), a znovu načte další zřídka ( díky Keven Sklápěcí)
- Podpora non-POSIX libCs, které vyžadují getopt.h (díky Nobuhiro Iwamatsu)
- upravit iptables vložení politiku v souladu s dalšími filtrovacích pravidel (díky Sebastien Koechlin)
- Aktualizace simclist 1.4.1, která definuje EPROTO pro operační systémy, které ji postrádá (např OpenBSD)
- detekce názvy hostitelů oprava v ProFTPD zprávě
- opravit případné nekonečné smyčky na černé listině adres
Co je nového ve verzi 1.4 RC2:.
- Fix kompilátoru vlajky pro novou verzi simclist
- Move list_find () - & gt; list_locate () podle změn API v simclist (díky Dmitrij).
Co je nového ve verzi 1.4 RC1:
- vznětlivost byla přidána, takže opakované násilníci jsou blokovány po dobu delší a delší.
- Experimentální blacklisting byla přidána k ukládání často zneužívají k trvalému zablokování.
- Dokumentace byla aktualizována.
Co je nového ve verzi 1.3:
- Fix autoconf problém; automaticky rozpoznat, kdy ipfw podporuje IPv6 (díky David roh); být citlivý na ProFTPD zprávy auth objektu, ne démon (díky Andy Berkvam); přidat sshd vzor pro & quot; Bad protokol & quot; a & quot; Neobdrželi Identifikační řetězec & quot;.
Co je nového ve verzi 1.2:.
- Podpora Cyrus IMAP
- Podpora SSH & quot; možné vloupání pokus & quot; zpráv.
- Aktualizováno podpora holubník zahrnout formátu protokolování nových verzí.
- Oprava pro IPF backend příčinou sshguard se neaktualizuje /etc/ipf.rules (zakázat IPv6).
- Detekce hesel, když se sshd není přihlásit nic víc, než PAM byl opraven.
Komentáře nebyl nalezen