Sshguard beschermt netwerk hosts van de hedendaagse wijdverbreide brute force aanvallen ssh-servers. Het detecteert dergelijke aanvallen en blokkeert het adres van de auteur met een firewall regel.
Dit project wordt BSD licentie.
Hoe sshguard werkt
Sshguard bewaakt ssh-servers uit hun logging activiteit. Het reageert op berichten over gevaarlijke activiteit door het blokkeren van de bron-adres met de lokale firewall.
Berichten beschrijven gevaarlijke activiteit kan gemakkelijk worden aangepast met reguliere expressies; dit maakt sshguard theorically bruikbaar met elke login server, en in het algemeen alles wat iets inlogt, hoewel er geen experimenten buiten ssh gemaakt.
Sshguard kunnen alle belangrijke firewalling systemen werken:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
Eigenschappen
- een zeer groot deel van deze tools zijn eenvoudige scripts . Dus, ze een vaste tolk applicatie die duurt meestal veel systeemgeheugen nodig. Die op servers, is zeer kostbaar.
- Sshguard is geschreven in C, en ontworpen om 0-impact op de systeembronnen zijn.
- verschillende tools nodig maatwerk (hack & play).
- Sshguard is ontworpen voor extreme gebruiksgemak (plug & play).
- vele tools zijn OS- of firewall-specifieke (meestal Linux).
- Sshguard is ontworpen om te werken op vele besturingssystemen en kan verschillende firewall systemen werken; zie Compatibiliteit.
- bijna alle gereedschappen zijn constraintly geschreven voor hun operationele scenario.
- Sshguard kan worden uitgebreid voor de bediening met aangepaste / proprietary firewalls met zeer weinig inspanning.
Wat is nieuw in deze release:
- Deze release bevat veel nieuwe features (lichtgeraaktheid, automatische permanente zwarte lijst , IPv6 whitelisting, en meer), veel bugfixes om de logica, en een aantal fixes en toevoegingen aan de log analyzer.
Wat is nieuw in versie 1.4 RC5:
- fix behandeling van IPv6 met IPFW onder Mac OS X Leopard (bedankt David Horn)
- fix cmdline argument BoF misbruikt door lokale gebruikers als sshguard is Setu $
- ondersteuning blokkeren IPv6 addrs in hosts.allow backend
- fix dan ssh in hosts.allow het gebruik van diensten
- ondersteuning log formaten van nieuwe versies van ProFTPd
- veranderd firewall backends om het verkeer van de aanvaller te blokkeren voor alle diensten
- whitelist localhost a priori
Wat is nieuw in versie 1.4 RC4:
- de verschillende oplossingen voor de zwarte lijst module
- bieden standaard voor zwarte lijst drempel in de command line optie
- man pagina herzieningen
- parser accepteert & quot; - & quot; en & quot; _ & quot; chars in proces namen
- correct omgaan met misbruik drempel = 1 (met dank K. Tipping)
- een aantal oplossingen voor SimCList
Wat is nieuw in versie 1.4 RC3:
- sshguard negeert onderbroken fgets () en herlaadt meer zelden ( dankzij Keven Tipping)
- steun non-POSIX libCs dat getopt.h nodig (met dank Nobuhiro Iwamatsu)
- iptables wijzigen inbrengen beleid te voldoen aan de nadere regels voor het filteren (met dank Sebastien Koechlin)
- update simclist 1.4.1 die EPROTO definieert voor besturingssystemen die het ontbreekt (bijvoorbeeld OpenBSD)
- fix detectie van hostnames in ProFTPd bericht
- fix een mogelijke oneindige lus op de zwarte lijst adressen
Wat is nieuw in versie 1.4 RC2:.
- Fix compiler vlaggen voor de nieuwe versie van simclist
- Move list_find () - & gt; list_locate () volgens API veranderingen in simclist (bedankt Dmitry).
Wat is nieuw in versie 1.4 RC1:
- lichtgeraaktheid werd toegevoegd, zo herhaalde misbruikers worden geblokkeerd langer en langer.
- Experimental zwarte lijst werd toegevoegd aan frequente misbruikers te slaan voor permanente blokkering.
- De documentatie is bijgewerkt.
Wat is nieuw in versie 1.3:
- Fix autoconf probleem; automatisch detecteren wanneer ipfw ondersteunt IPv6 (dankzij David Horn); gevoelig zijn voor proftpd berichten naar auth faciliteit, niet daemon (bedankt Andy Berkvam); add sshd patroon voor & quot; Bad protocol & quot; en & quot; Wist identif reeks & quot niet ontvangen;.
Wat is nieuw in versie 1.2:.
- Ondersteuning voor Cyrus IMAP
- Ondersteuning voor SSH & quot; mogelijke inbraakpoging & quot; berichten.
- Bijgewerkt ondersteuning voor duiventil op de logging-indeling van de nieuwe versies bevatten.
- Een fix voor de IPF backend waardoor sshguard niet /etc/ipf.rules (verbieden IPv6). Actualiseren
- Detectie van wachtwoorden wanneer sshd niets meer dan PAM inloggen is vastgesteld.
Reacties niet gevonden