Sshguard保护网络主机对从服务器的SSH今天的普遍蛮力攻击。它可以检测这些攻击并阻止笔者的一个防火墙规则的地址。
该项目采用BSD授权。
如何sshguard作品
Sshguard监控从他们的日志活动SSH服务器。它通过阻止源地址与本地防火墙反应有关危险活动的消息。
描述危险的活动信息可以方便地定制使用正则表达式;这使得sshguard theorically可用与任何登录服务器,并且通常任何记录的东西,虽然没有实验已经作出的ssh之外。
Sshguard可以操作所有主要的防火墙系统:
- PF(OpenBSD系统,FreeBSD的,NetBSD的蜻蜓BSD)
- 的netfilter / iptables的(Linux的)
- IPFIREWALL / IPFW(FreeBSD的,Mac OS X的)
功能:
- 在这些工具中的很大一部分是简单的脚本。因此,它们需要一个永久解释器应用程序,它通常需要大量的系统存储器。其中,在服务器上,是非常珍贵的。
- Sshguard是用C编写,并设计为对系统资源的0-影响。
- 几个工具需要定制(黑客和播放)。
- Sshguard是专为极端的易用性(即插即用)。
- 在许多工具都OS-或防火墙特定的(通常是Linux的)。
- Sshguard的设计在许多操作系统,并且都可以操作几个防火墙系统;看到兼容性。
- 在几乎所有的工具都constraintly为他们的工作方案编写的。
- Sshguard可以延长运行自定义/专有的防火墙非常非常少的努力。
什么在此版本中是新的:
- 在此版本包含许多新功能(易怒,自动永久列入黑名单,IPv6的白名单,和更多),很多错误修正的逻辑,以及一些修正和补充日志分析器。
什么是新的版本1.4 RC5:
- 的IPv6在Mac OS X Leopard的修复处理与IPFW (感谢大卫·霍恩)
- 修正cmdline参数所使用BoF利用的本地用户时sshguard是SETU $
- 支持IPv6的堵在addrs的后端的hosts.allow
- 修正使用服务比SSH在hosts.allow中其他
- 的ProFTPd的新版本,支持日志格式
- 改变防火墙后端堵塞交通,从攻击者的所有服务
- 在白名单中本地主机的先验
什么是版本1.4 RC4新:
- 在各种修补程序以黑名单模块
- 在命令行选项黑名单门槛提供默认
- 在手册页的修改
- 在分析器接受" - "和" _"在进程名字符
- 在正确处理虐待阈值= 1(感谢K.小费)
- 在一些修正,以SimCList
什么是版本1.4 RC3新:
- 在sshguard忽略中断与fgets()并重新加载更多的很少(感谢凯文小费)
- 在支持非POSIX需要getopt.h libCs(感谢岩松信弘)
- 修改iptables的插入策略遵从进一步过滤规则(感谢塞巴斯蒂安·克什兰)
- 更新到1.4.1 simclist定义为EPROTO操作系统缺乏它(如OpenBSD的)
- 修正检测主机名的ProFTPd的消息
- 在解决上黑名单地址可能无限循环
什么是新的版本1.4 RC2:
- 修正编译器标志simclist新版本
- 将list_find() - GT;根据simclist(感谢梅德)API的变化list_locate()
什么是版本1.4 RC1新:
- 在易怒加入,如此反复吸毒者被封锁更长和更长的时间。
- 在实验黑名单添加到存储频繁滥用者永久阻塞。
- 文档进行了更新。
什么版本1.3是新的:
- 在修复autoconf的问题;当IPFW支持IPv6(感谢大卫·霍恩)自动检测;是proftpd的消息AUTH设施,没有守护进程(感谢安迪Berkvam)敏感;添加sshd的图案和QUOT;坏协议"和"没有收到IDENTIF串QUOT;
什么版本1.2是新的:
- 支持IMAP赛勒斯
- 支持SSH"可能闯入企图和QUOT;消息。
- 对达夫科特更新支持包括新版本的日志记录格式。
- 为IPF后端造成sshguard不更新放到/etc/ipf.rules(禁止IPv6)的一个修正
- 在检测的密码时的sshd不记录任何超过PAM已得到修复。
评论没有发现