Sshguard захищає мережеві вузли з сьогоднішніх поширених силових атак грубої проти SSH серверів. Він виявляє такі напади і блоки автора адреси з правилом брандмауера.
Цей проект BSD ліцензію.
Як sshguard роботи
Sshguard контролює SSH серверів від їх реєстрації діяльності. Він реагує на повідомлення про небезпечної діяльності, блокуючи вихідний адреса з місцевим брандмауером.
Повідомлення, що описують небезпечну діяльність може бути легко налаштований за допомогою регулярних виразів; це робить sshguard theorically корисною з будь-яким сервером авторизації, і загалом все, що реєструє дещо, хоча ніякі експерименти не були зроблені за межами SSH.
Sshguard може працювати всі основні системи брандмауера:
- ПФ (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / Iptables (Linux)
- IPFIREWALL / IPFW (FreeBSD, Mac OS X)
Особливості
- дуже велика частина цих інструментів прості сценарії , Таким чином, вони вимагають постійного застосування інтерпретатор, який, як правило, займає багато системної пам'яті. Що, на серверах, дуже дорого.
- Sshguard написаний на С, і розроблений, щоб бути 0-вплив на системні ресурси.
- кілька інструментів вимагає настройки (зламати & Play).
- Sshguard призначений для екстремальних простоту використання плагіна (і гри).
- багато інструментів OS-або брандмауер конкретних (як правило, Linux).
- Sshguard призначений для роботи на багатьох ОС і може працювати декілька систем брандмауера; см сумісність.
- майже всі інструменти constraintly написана для своєї операційної сценарію.
- Sshguard може бути продовжений для роботи з одними / пропрієтарних міжмережевих екранів з дуже небагатьох зусиль.
Що нового У цьому випуску:
- Цей реліз включає в себе безліч нових функцій, (образливість, автоматичний постійний чорний список , білий список IPv6 і більше), багато виправлення в логіці, і деякі виправлення та доповнення до аналізатора журналу.
Що нового у версії 1.4 RC5:
- звернення фікс IPv6 з IPFW під Mac OS X Leopard (спасибі Девід Хорн)
- виправлення CmdLine аргумент BoF КОРИСНА місцевих користувачів, коли sshguard є сету $
- підтримка блокування addrs IPv6 в hosts.allow серверної
- виправити, використовуючи послуги, крім SSH в hosts.allow
- формати журналу підтримка нових версій ProFTPd
- змінилися брандмауера движки, щоб блокувати трафік від атакуючого всіх послуг
- локальний білий список апріорі
Що нового у версії 1.4 RC4:
- різні виправлення в модулі чорних списків
- забезпечують замовчуванням чорних списків поріг в опції командного рядка
- чоловік сторінка зміни
- аналізатор приймає і Quot; - & Quot; і & Quot; _ & Quot; символи в іменах процесу
- правильно обробляти порушенні поріг = 1 (завдяки К. Чайові)
- деякі виправлення в SimCList
Що нового у версії 1.4 RC3:
- sshguard ігнорує перервані fgets () і перезавантажує рідше ( завдяки Кевін Чайові)
- підтримка не-POSIX libCs, які вимагають getopt.h (спасибі Нобухіро Iwamatsu)
- змінити Iptables політику вставки у відповідності з новими правилами фільтрації (спасибі Себастьян Koechlin)
- оновлення simclist 1.4.1, яка визначає EPROTO для ОС, що не вистачає його (наприклад, OpenBSD)
- Виявлення виправлення імен хостів в ProFTPd повідомлення
- виправити можливу нескінченний цикл на чорний список адрес
Що нового у версії 1.4 RC2 :.
- компілятор Fix прапори для нової версії simclist
- Перемістити list_find () - & GT; list_locate () відповідно до змін в API simclist (завдяки Д.).
Що нового у версії 1.4 RC1:
- образливість був доданий, так повторні зловживають блокуються більше і більше.
- Експериментальна чорний список був доданий для зберігання часто зловживають для постійного блокування.
- Оновлена документація.
Що нового у версії 1.3:
- Виправлена проблема Autoconf; автоматично визначати, коли IPFW підтримує IPv6 (спасибі Девід Хорн); бути чутливим до ProFTPd повідомлень авторизувати об'єкта, а не демон (спасибі Енді Berkvam); додати SSHd шаблон для & Quot; Bad протокол & Quot; і & Quot; Чи не отримали IDENTIF рядок & Quot ;.
Що нового у версії 1.2 :.
- Підтримка Cyrus IMAP
- Підтримка SSH & Quot; можливий розрив у спробі & Quot; Повідомлення.
- Оновлена підтримка голубника, щоб включити формат реєстрації нових версій.
- виправлення для серверної IPF викликаючи sshguard не оновлювати /etc/ipf.rules (заборонити IPv6).
- Виявлення паролів, коли SSHD нічого більше, ніж PAM не ввійти була виправлена.
Коментар не знайдено