Sshguard

Software captura de pantalla:
Sshguard
Detalles de software:
Versión: 1.5
Fecha de carga: 12 May 15
Promotor: Mij
Licencia: Libre
Popularidad: 4

Rating: nan/5 (Total Votes: 0)

Sshguard protege hosts conectados en red desde generalizados ataques de fuerza bruta de la hoy contra servidores ssh. Detecta este tipo de ataques y bloques de direcciones del autor con una regla de firewall.
Este proyecto está BSD licencia.
¿Cómo funciona sshguard
Sshguard monitorea servidores ssh desde su actividad maderera. Reacciona a los mensajes sobre la actividad peligrosa al bloquear la dirección de origen con el servidor de seguridad local.
Los mensajes que describen la actividad peligrosa se pueden personalizar fácilmente con expresiones regulares; esto hace sshguard teóricamente se puede utilizar con cualquier servidor de inicio de sesión, y en general todo lo que registra algo, aunque no hay experimentos se han realizado fuera de ssh.
Sshguard puede operar todos los principales sistemas de cortafuegos:
- PF (OpenBSD, FreeBSD, NetBSD, FreeBSD BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)

Características

  • una gran parte de estas herramientas son scripts simples . Por lo tanto, requieren una aplicación intérprete permanente que usualmente toma una gran cantidad de memoria del sistema. Lo cual, en los servidores, es muy precioso.
  • Sshguard está escrito en C, y diseñado para ser 0-impacto en los recursos del sistema.
  • varias herramientas requieren personalización (hackear & play).
  • Sshguard está diseñado para extrema facilidad de uso (plug & play).
  • muchas herramientas son OS- o específicos de cortafuegos (generalmente Linux).
  • Sshguard está diseñado para trabajar en muchos sistemas operativos y puede funcionar varios sistemas de cortafuegos; ver Compatibilidad.
  • casi todas las herramientas están constraintly escrito para su escenario de operaciones.
  • Sshguard puede ampliarse para operar con la costumbre / cortafuegos de propiedad, con muy pocos esfuerzos.

¿Cuál es nuevo en esta versión:

  • Esta versión incluye muchas características nuevas (susceptibilidad, listas negras permanente automática , IPv6 listas blancas, y más), muchas correcciones de errores a la lógica, y algunas correcciones y adiciones al analizador de registro.

¿Qué hay de nuevo en la versión 1.4 RC5:

  • manejo fijo de IPv6 con IPFW en Mac OS X Leopard (gracias David Horn)
  • cmdline solución argumento BoF explotables por usuarios locales cuando sshguard es Setu $
  • Soporte bloqueando addrs IPv6 en backend hosts.allow
  • arreglo mediante servicios distintos de ssh en hosts.allow
  • formatos de registro de soporte de nuevas versiones de ProFTPd
  • cambiado backends firewall para bloquear el tráfico desde atacante a todos los servicios
  • lista blanca localhost a priori

¿Qué hay de nuevo en la versión 1.4 RC4:

  • varios arreglos a módulo de listas negras
  • ofrecer por defecto para las listas negras de umbral en la opción de línea de comandos
  • página hombre revisiones
  • parser acepta & quot; - & quot; y & quot; _ & quot; caracteres en los nombres de procesos
  • manejar correctamente umbral abuso = 1 (gracias K. Tipping)
  • algunas correcciones a SimCList

¿Qué hay de nuevo en la versión 1.4 RC3:

  • sshguard ignora fgets interrumpidas () y vuelve a cargar más rara ( gracias Keven Tipping)
  • apoyo no-POSIX libCs que requieren getopt.h (gracias Nobuhiro Iwamatsu)
  • iptables modificar la política de inserción para cumplir con otras reglas de filtrado (gracias Sebastien Koechlin)
  • actualización de simclist 1.4.1 que define EPROTO para sistemas operativos que carece de ella (por ejemplo, OpenBSD)
  • Detección fija de nombres de host en el mensaje ProFTPd
  • fijar un posible bucle infinito de direcciones en la lista negra

¿Qué hay de nuevo en la versión 1.4 RC2:.

  • banderas del compilador Fix para nueva versión de simclist
  • Mover list_find () - & gt; list_locate () de acuerdo a los cambios en la API simclist (gracias Dmitry).

¿Cuál es nuevo en la versión 1.4 RC1:

  • Se añadió susceptibilidad, abusadores tan repetidos están bloqueados durante más tiempo y por más tiempo.
  • Se añadió listas negras Experimental para almacenar abusadores frecuentes para el bloqueo permanente.
  • La documentación se ha actualizado.

¿Qué hay de nuevo en la versión 1.3:

  • problema autoconf Fix; detectar automáticamente cuando ipfw soporta IPv6 (gracias David Horn); ser sensibles a los mensajes proftpd a las instalaciones de autenticación, no daemon (gracias Andy Berkvam); agregar patrón sshd para & quot; Mala protocolo & quot; y & quot; No recibió cadena identif & quot;.

¿Qué hay de nuevo en la versión 1.2:.

  • Soporte para IMAP Cyrus
  • Soporte para SSH & quot; & quot posible intento de robo; mensajes.
  • Soporte actualizado para palomar para incluir el formato de registro de nuevas versiones.
  • Una solución para el backend IPF causando sshguard que no actualiza /etc/ipf.rules (no permitir IPv6).
  • La detección de contraseñas cuando sshd no registra nada más de PAM se ha solucionado.

Programas parecidos

likwid
likwid

20 Feb 15

NetXMS
NetXMS

17 Feb 15

squidGuard
squidGuard

3 Jun 15

Comentarios a la Sshguard

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!