Sshguard

Logiciel capture d'écran:
Sshguard
Détails logiciels:
Version: 1.5
Date de transfert: 12 May 15
Développeur: Mij
Licence: Gratuit
Popularité: 4

Rating: nan/5 (Total Votes: 0)

Sshguard protège les hôtes du réseau de vastes attaques par force brute de l'aujourd'hui contre les serveurs ssh. Il détecte de telles attaques et bloque l'adresse de l'auteur avec une règle de pare-feu.
Ce projet est sous licence BSD.
Comment œuvres sshguard
Sshguard surveille les serveurs ssh de leur activité d'exploitation forestière. Il réagit aux messages sur l'activité dangereuse en bloquant l'adresse source avec le pare-feu local.
Messages décrivant activité dangereuse peuvent être facilement personnalisés avec des expressions régulières; ce qui rend sshguard théoriquement utilisable avec n'importe quel serveur de connexion, et en général tout ce qui se connecte quelque chose, même si aucune des expériences ont été faites en dehors ssh.
Sshguard peut fonctionner tous les principaux systèmes de pare-feu:
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- Netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)

Caractéristiques :

  • une très grande partie de ces outils sont de simples scripts . Donc, ils ont besoin d'une application interprète permanent qui prend généralement beaucoup de mémoire système. Qui, sur les serveurs, est très précieux.
  • Sshguard est écrit en C, et conçu pour être 0-impact sur les ressources du système.
  • plusieurs outils requièrent une personnalisation (pirater & play).
  • Sshguard est conçu pour l'extrême facilité d'utilisation (plug & play).
  • de nombreux outils sont OS- ou spécifique du pare-feu (généralement Linux).
  • Sshguard est conçu pour fonctionner sur de nombreux systèmes d'exploitation et peut fonctionner plusieurs systèmes de pare-feu; voir Compatibilité.
  • presque tous les outils sont constraintly écrit pour leur scénario d'exploitation.
  • Sshguard peut être étendu pour fonctionner avec custom / pare-feu de propriété avec très très peu d'effort.

Quoi de neuf dans cette version:

  • Cette version inclut de nombreuses nouvelles fonctionnalités (susceptibilité, liste noire permanente automatique , liste blanche IPv6, et plus), de nombreuses corrections de bogues pour la logique, et quelques corrections et des ajouts à l'analyseur de log.

Ce qui est nouveau dans la version 1.4 RC5:

  • manutention fixe de IPv6 avec IPFW sous Mac OS X Leopard (merci David Horn)
  • l'argument correctif cmdline BdF exploitable par les utilisateurs locaux quand sshguard est setu $
  • Support de blocage Addrs IPv6 dans hosts.allow backend
  • correctif à l'aide des services autres que ssh dans hosts.allow
  • les formats de journaux de support de nouvelles versions de ProFTPd
  • changé backends pare-feu pour bloquer le trafic provenant attaquant de tous les services
  • whitelist localhost a priori

Ce qui est nouveau dans la version 1.4 RC4:

  • diverses corrections au module liste noire
  • fournir par défaut pour une liste noire seuil dans l'option en ligne de commande
  • page de manuel révisions
  • analyseur accepte & quot; - & quot; et & quot; _ & quot; caractères dans les noms de processus
  • gérer correctement seuil de l'abus = 1 (merci K. Tipping)
  • quelques corrections à SimCList

Ce qui est nouveau dans la version 1.4 RC3:

  • sshguard ignore fgets interrompus () et recharge plus rarement ( grâce Keven Tipping)
  • un soutien non-POSIX libcs ​​qui exigent getopt.h (grâce Nobuhiro Iwamatsu)
  • modifier iptables politique d'insertion pour se conformer à de nouvelles règles de filtrage (merci Sébastien Koechlin)
  • mise à jour 1.4.1 qui définit simclist EPROTO pour les systèmes d'exploitation qui en manque (par exemple OpenBSD)
  • Détection fixe de noms d'hôte dans le message ProFTPd
  • fixer une boucle infinie possible sur la liste noire des adresses

Ce qui est nouveau dans la version 1.4 RC2:.

  • drapeaux du compilateur Fix pour la nouvelle version de simclist
  • Déplacer list_find () - & gt; list_locate () en fonction des changements de l'API dans simclist (grâce Dmitry).

Ce qui est nouveau dans la version 1.4 RC1:

  • susceptibilité a été ajouté, les agresseurs afin répétées sont bloqués pendant plus et plus.
  • liste noire expérimentale a été ajouté à stocker agresseurs fréquents pour le blocage permanent.
  • La documentation a été mise à jour.

Ce qui est nouveau dans la version 1.3:

  • problème Fix autoconf; détecter automatiquement lorsque ipfw prend en charge IPv6 (merci David Horn); être sensible aux messages de ProFTPD à auth, pas démon (merci Andy Berkvam); ajouter un motif sshd pour & quot; Bad protocole & quot; et & quot; N'a pas reçu de chaîne de identif & quot;.

Ce qui est nouveau dans la version 1.2:.

  • Soutien à Cyrus IMAP
  • Support pour SSH & quot; possible rupture dans la tentative & quot; messages.
  • Mise à jour pour le soutien pigeonnier d'inclure le format d'enregistrement des nouvelles versions.
  • Un correctif pour le backend IPF provoquant sshguard de ne pas mettre à jour (/etc/ipf.rules interdire IPv6).
  • Détection de mots de passe lorsque sshd ne vous connectez pas autre chose que l'APM a été corrigé.

Logiciel similaire

MoSSHe
MoSSHe

20 Feb 15

Wmc2d
Wmc2d

11 May 15

GKnews
GKnews

2 Jun 15

W3Perl
W3Perl

17 Feb 15

Commentaires à Sshguard

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!