Sshguard保護網絡主機對從服務器的SSH今天的普遍蠻力攻擊。它可以檢測這些攻擊並阻止筆者的一個防火牆規則的地址。
該項目採用BSD授權。
如何sshguard作品
Sshguard監控從他們的日誌活動SSH服務器。它通過阻止源地址與本地防火牆反應有關危險活動的消息。
描述危險的活動信息可以方便地定制使用正則表達式;這使得sshguard theorically可用與任何登錄服務器,並且通常任何記錄的東西,雖然沒有實驗已經作出的ssh之外。
Sshguard可以操作所有主要的防火牆系統:
- PF(OpenBSD系統,FreeBSD的,NetBSD的蜻蜓BSD)
- 的netfilter / iptables的(Linux的)
- IPFIREWALL / IPFW(FreeBSD的,Mac OS X的)
功能:
- 在這些工具中的很大一部分是簡單的腳本。因此,它們需要一個永久解釋器應用程序,它通常需要大量的系統存儲器。其中,在服務器上,是非常珍貴的。
- Sshguard是用C編寫,並設計為對系統資源的0-影響。
- 幾個工具需要定制(黑客和播放)。
- Sshguard是專為極端的易用性(即插即用)。
- 在許多工具都OS-或防火牆特定的(通常是Linux的)。
- Sshguard的設計在許多操作系統,並且都可以操作幾個防火牆系統;看到兼容性。
- 在幾乎所有的工具都constraintly為他們的工作方案編寫的。
- Sshguard可以延長運行自定義/專有的防火牆非常非常少的努力。
什麼在此版本中是新的:
- 在此版本包含許多新功能(易怒,自動永久列入黑名單,IPv6的白名單,和更多),很多錯誤修正的邏輯,以及一些修正和補充日誌分析器。
什麼是新的版本1.4 RC5:
- 的IPv6在Mac OS X Leopard的修復處理與IPFW (感謝大衛·霍恩)
- 修正cmdline參數所使用BoF利用的本地用戶時sshguard是SETU $
- 支持IPv6的堵在addrs的後端的hosts.allow
- 修正使用服務比SSH在hosts.allow中其他
- 的ProFTPd的新版本,支持日誌格式
- 改變防火牆後端堵塞交通,從攻擊者的所有服務
- 在白名單中本地主機的先驗
什麼是版本1.4 RC4新:
- 在各種修補程序以黑名單模塊
- 在命令行選項黑名單門檻提供默認
- 在手冊頁的修改
- 在分析器接受" - "和" _"在進程名字符
- 在正確處理虐待閾值= 1(感謝K.小費)
- 在一些修正,以SimCList
什麼是版本1.4 RC3新:
- 在sshguard忽略中斷與fgets()並重新加載更多的很少(感謝凱文小費)
- 在支持非POSIX需要getopt.h libCs(感謝岩松信弘)
- 修改iptables的插入策略遵從進一步過濾規則(感謝塞巴斯蒂安·克什蘭)
- 更新到1.4.1 simclist定義為EPROTO操作系統缺乏它(如OpenBSD的)
- 修正檢測主機名的ProFTPd的消息
- 在解決上黑名單地址可能無限循環
什麼是新的版本1.4 RC2:
- 修正編譯器標誌simclist新版本
- 將list_find() - GT;根據simclist(感謝梅德)API的變化list_locate()
什麼是版本1.4 RC1新:
- 在易怒加入,如此反复吸毒者被封鎖更長和更長的時間。
- 在實驗黑名單添加到存儲頻繁濫用者永久阻塞。
- 文檔進行了更新。
什麼版本1.3是新的:
- 在修復autoconf的問題;當IPFW支持IPv6(感謝大衛·霍恩)自動檢測;是proftpd的消息AUTH設施,沒有守護進程(感謝安迪Berkvam)敏感;添加sshd的圖案和QUOT;壞協議"和"沒有收到IDENTIF串QUOT;
什麼版本1.2是新的:
- 支持IMAP賽勒斯
- 支持SSH"可能闖入企圖和QUOT;消息。
- 對達夫科特更新支持包括新版本的日誌記錄格式。
- 為IPF後端造成sshguard不更新放到/etc/ipf.rules(禁止IPv6)的一個修正
- 在檢測的密碼時的sshd不記錄任何超過PAM已得到修復。
評論沒有發現