Sshguard skyddar nätverksvärdar från dagens utbredda brute force attacker mot ssh-servrar. Den upptäcker sådana attacker och blockerar författarens adress med en brandväggsregel.
Detta projekt är BSD licensierad.
Hur sshguard verk
Sshguard övervakar ssh-servrar från sin avverkningen. Den reagerar på meddelanden om farlig verksamhet genom att blockera källadressen med den lokala brandväggen.
Meddelanden som beskriver farlig verksamhet kan enkelt anpassas med reguljära uttryck; detta gör sshguard theorically användbar med någon inloggningsservern, och i allmänhet något som loggar något, även om inga försök har gjorts utanför SSH.
Sshguard kan använda alla de stora brandvägg system:
- PF (OpenBSD, FreeBSD, NetBSD, dragonfly bsd)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Egenskaper :
- en mycket stor del av dessa verktyg är enkla skript . Så, de kräver en permanent tolk applikation som vanligtvis tar mycket systemminne. Vilket på servrar, är mycket värdefull.
- Sshguard är skrivet i C, och utformad för att vara 0-påverkan på systemresurser.
- flera verktyg kräver anpassning (hacka & play).
- Sshguard är utformad för extrem användarvänlighet (plug & play).
- många verktyg är OS- eller brandvägg specifika (vanligtvis Linux).
- Sshguard är utformad för att fungera på många operativsystem och kan använda flera brandväggssystem; se kompatibilitet.
- nästan alla verktyg constraintly skriven för deras rörelse scenario.
- Sshguard kan utökas för drift med anpassade / egna brandväggar med mycket få insatser.
Vad är nytt i den här versionen:
- Den här versionen innehåller många nya funktioner (LÄTTSTÖTTHET, automatisk permanent svartlistning , IPv6 vitlistning, och mer), många buggfixar till logiken, och vissa korrigeringar och tillägg till Log Analyzer.
Vad är nytt i version 1.4 RC5:
- fix hantering av IPv6 med IPFW under Mac OS X Leopard (tack David Horn)
- fix cmdline argument BoF utnyttjas av lokala användare när sshguard är Setu $
- stöd blockerar IPv6 addrs i hosts.allow backend
- fix använder andra än ssh i hosts.allow tjänster
- stöd log format av nya versioner av proftpd
- ändras brandväggs implementationer för att blockera trafik från angripare att alla tjänster
- vitlista localhost a priori
Vad är nytt i version 1.4 RC4:
- olika fixar till svartlistning modul
- ger standard för svartlistning tröskel i kommandoraden alternativ
- man sida revideringar
- parser accepterar & quot; - & quot; och & quot; _ & quot; tecken i processnamn
- korrekt hantera missbruk tröskel = 1 (tack K. Tipping)
- några korrigeringar till SimCList
Vad är nytt i version 1.4 RC3:
- sshguard ignorerar avbrutna fgets () och laddar mer sällan ( tack Keven Tipping)
- stöd icke-POSIX libc som kräver getopt.h (tack Nobuhiro Iwamatsu)
- ändra iptables insättnings policy att följa ytterligare filtreringsregler (tack Sebastien Koechlin)
- uppdatering simclist 1.4.1 som definierar EPROTO för operativsystem som saknar det (t.ex. OpenBSD)
- fix upptäcka värdnamn i proftpd meddelande
- fixa en eventuell oändlig slinga på svartlistade adresser
Vad är nytt i version 1.4 RC2:.
- Fix kompilatorflaggor för ny version av simclist
- Flytta list_find () - & gt; list_locate () enligt API förändringar i simclist (tack Dmitry).
Vad är nytt i version 1.4 RC1:
- LÄTTSTÖTTHET tillsattes, så upprepade missbrukare är blockerade för längre och längre.
- Experimentellt svartlistning tillsattes för att lagra ofta missbrukare för permanent blockering.
- Dokumentationen uppdaterades.
Vad är nytt i version 1.3:
- Fix autoconf problem; automatiskt detektera när ipfw stöder IPv6 (tack David Horn); vara känslig för proftpd meddelanden till auth anläggning, inte daemon (tack Andy Berkvam); lägga sshd mönster för & quot; Bad protokoll & quot; och & quot; Fick inte identif string & quot;.
Vad är nytt i version 1.2.
- Stöd för Cyrus IMAP
- Stöd för SSH & quot; möjlig inbrott försök & quot; meddelanden.
- Uppdaterad stöd för dovecot att inkludera loggnings format nya versioner.
- En fix för IPF backend orsakar sshguard att inte uppdatera /etc/ipf.rules (tillåta IPv6).
- Upptäckt av lösenord när sshd inte logga något mer än PAM har fastställts.
Kommentarer hittades inte