sshguard protegge gli host in rete da diffusi attacchi di forza bruta di oggi contro i server ssh. Rileva tali attacchi e blocchi di indirizzi dell'autore con una regola firewall.
Questo progetto è sotto licenza BSD.
Come funziona sshguard
Sshguard controlla i server ssh dalla loro attività di registrazione. Reagisce ai messaggi circa attività pericolosa bloccando l'indirizzo di origine con il firewall locale.
I messaggi che descrivono attività pericolose possono essere facilmente personalizzati con le espressioni regolari; questo rende sshguard teoricamente utilizzabile con qualsiasi server di login, e in generale tutto ciò che registra qualcosa, anche se non sono stati fatti esperimenti di fuori ssh.
Sshguard in grado di operare tutti i principali sistemi di firewalling:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Caratteristiche
- una parte molto grande di questi strumenti sono semplici script . Così, essi richiedono una applicazione permanente interprete che di solito richiede molta memoria di sistema. Il che, sui server, è molto prezioso.
- sshguard è scritto in C, e progettato per essere 0-impatto sulle risorse di sistema.
- diversi strumenti richiedono la personalizzazione (hackerare & play).
- sshguard è stato progettato per estrema facilità di utilizzo (plug & play).
- molti strumenti sono OS- o firewall specifici (di solito Linux).
- sshguard è progettato per funzionare su molti sistemi operativi e può funzionare diversi sistemi di firewall; vedere Compatibilità.
- quasi tutti gli strumenti sono constraintly scritte per il loro scenario operativo.
- sshguard può essere esteso per operare con custom / firewall proprietarie con molto molto poco sforzo.
Cosa c'è di nuovo in questa versione:
- Questa versione include molte nuove funzionalità (permalosità, lista nera permanente automatica , whitelisting IPv6, e altro ancora), molti bugfix alla logica, e alcune correzioni e integrazioni al analizzatore di log.
Cosa c'è di nuovo in versione 1.4 RC5:
- gestione fix di IPv6 con IPFW sotto Mac OS X Leopard (grazie David Horn)
- argomento fix cmdline BoF sfruttabili dagli utenti locali quando sshguard è setu $
- Supporto blocco addrs IPv6 in hosts.allow backend
- fix che utilizzano servizi diversi ssh in hosts.allow
- formati di log supporto delle nuove versioni di ProFTPd
- cambiato backend firewall per bloccare il traffico da attaccante di tutti i servizi
- whitelist localhost a priori
Cosa c'è di nuovo in versione 1.4 RC4:
- varie correzioni al modulo blacklist
- fornire di default per lista nera soglia in linea di comando
- revisioni di una pagina man
- parser accetta & quot; - & quot; e & quot; _ & quot; caratteri nei nomi di processo
- gestire correttamente la soglia abuso = 1 (grazie K. Tipping)
- alcune correzioni per SimCList
Cosa c'è di nuovo in versione 1.4 RC3:
- sshguard ignora fgets interrotti () e ricarica più di rado ( grazie Keven Tipping)
- supporto non-POSIX libc che richiedono getopt.h (grazie Nobuhiro Iwamatsu)
- modificare iptables politica inserimento di osservare le ulteriori regole di filtraggio (grazie Sebastien Koechlin)
- aggiornamento per simclist 1.4.1 che definisce EPROTO per sistemi operativi che manca (es OpenBSD)
- fix individuazione di nomi di host in un messaggio ProFTPd
- fissare un possibile ciclo infinito sugli indirizzi lista nera
Cosa c'è di nuovo in versione 1.4 RC2:.
- flag di compilazione Fix per la nuova versione di simclist
- Sposta list_find () - & gt; list_locate () in base ai cambiamenti di API a simclist (grazie Dmitry).
Cosa c'è di nuovo in versione 1.4 RC1:
- è stato aggiunto permalosità, abusatori così ripetuti sono bloccati per più a lungo e più a lungo.
- blacklist sperimentale è stato aggiunto per conservare tossicodipendenti frequenti per il blocco permanente.
- La documentazione è stata aggiornata.
Cosa c'è di nuovo nella versione 1.3:
- problema Fix autoconf; rilevare automaticamente quando ipfw supporta IPv6 (grazie David Horn); essere sensibili ai messaggi proftpd a auth, non daemon (grazie Andy Berkvam); aggiungere modello sshd per & quot; Bad protocollo & quot; e & quot; Non hai ricevuto identif stringa & quot;.
Cosa c'è di nuovo nella versione 1.2:.
- Il supporto per Cyrus IMAP
- Il supporto per SSH & quot; & quot possibile tentativo di effrazione; messaggi.
- Supporto aggiornato per colombaia di includere il formato di registrazione di nuove versioni.
- Una correzione per il backend IPF causando sshguard di non aggiornare /etc/ipf.rules (disabilitare IPv6).
- Rilevamento di password quando sshd non registra nulla di più di PAM è stato risolto.
I commenti non trovato