Sshguard는 SSH 서버에 대한 오늘날의 광범위한 무력 공격으로부터 네트워크 호스트를 보호합니다. 그것은 이러한 공격을 차단하는 방화벽 규칙과 저자의 주소를 검색합니다.
이 프로젝트는 라이센스를 BSD된다.
어떻게 sshguard 작품
Sshguard는 로깅 활동에서 SSH 서버를 모니터링합니다. 그것은 로컬 방화벽 소스 어드레스를 차단하여 위험한 동작에 대한 메시지에 반응한다.
위험한 활동을 설명하는 메시지는 쉽게 정규 표현식으로 사용자 정의 할 수 있습니다; 어떤 실험이 SSH 외부하지되었지만이, 뭔가를 기록 이론적으로 모든 로그인 서버와 사용할 수, 일반 아무것도에 sshguard한다.
Sshguard 모든 주요 방화벽 시스템을 작동 할 수 있습니다 :
- PF (오픈 BSD, FreeBSD의, NetBSD의 잠자리 BSD)
- 넷 필터 / iptables에 (리눅스)
- IPFIREWALL / IPFW (FreeBSD의, 맥 OS X)
특징 :이 도구의 매우 큰 부분은 간단한 스크립트는
. 따라서, 그들은 일반적으로 시스템 메모리를 많이 걸리는 영구 인터프리터 애플리케이션을 필요로한다. 어느, 서버에 매우 귀중한 것입니다.
Sshguard은 C로 작성, 시스템 자원에 0 충격 수 있도록 설계되었습니다.
몇 가지 도구는 사용자 정의 (해킹 앤 플레이)가 필요합니다.
Sshguard은 사용의 극단적 인 용이성 (플러그 앤 플레이)을 위해 설계되었습니다.
많은 도구는 OS- 또는 방화벽 별 (일반적으로 리눅스)입니다.
Sshguard 많은 운영체제에서 작동하는 여러 방화벽 시스템을 작동 할 수 있습니다 설계; 호환성을 참조하십시오.
거의 모든 도구는 constraintly 자신의 운영 시나리오에 기록됩니다.
Sshguard 아주 아주 약간의 노력으로 정의 / 전용 방화벽 운영을 위해 확장 할 수 있습니다.
이 릴리스의 새로운 기능 :
이 릴리스는 많은 새로운 기능 (touchiness, 자동 영구 블랙리스트의 IPv6 화이트리스트 등), 논리에 많은 버그 수정 및 일부 수정 사항이 포함되어 및 로그 분석기에 추가.
버전 1.4 RC5의 새로운 기능 :
맥 OS X 레오파드에서 IPFW와 IPv6를 처리 수정 (감사 데이비드 혼)
sshguard는 세투의 $ 경우 로컬 사용자에 의해 악용 할 cmdline 인수 BOF를 해결
hosts.allow에 백엔드의 지원 차단의 IPv6 addrs가
의 hosts.allow에서 SSH 이외의 서비스를 사용하여 해결
Proftpd의 새 버전을 지원하는 로그 형식
변경된 방화벽 백엔드는 모든 서비스에 대한 공격 트래픽을 차단하는
화이트리스트 localhost를 사전
버전 1.4 RC4의 새로운 기능 :
블랙리스트 모듈에 다양한 수정
명령 줄 옵션에 블랙리스트 임계 값에 대한 기본을 제공
매뉴얼 페이지 수정
파서는 허용 & quot; - & quot; 및 quot; _ & quot; 프로세스 이름에 문자
제대로 남용 임계 값을 처리 = 1 (감사 K. 팁)
SimCList 일부 수정
버전 1.4 RC3의 새로운 기능 :
sshguard이 (중단는 fgets를 무시)하고 다시로드 더 드물게 (감사 Keven 팁)
getopt.h을 필요로 지원 비 POSIX libCs (감사 노부히로 Iwamatsu)
더 필터링 규칙을 준수 iptables에 삽입 정책을 수정 (감사 세바스티앙 Koechlin)
OSE에 대한 EPROTO를 정의 1.4.1 simclist로 업데이트가 부족 (예 : 오픈 BSD)
Proftpd의 메시지에 호스트 이름의 탐지를 수정
블랙리스트 주소에 가능한 무한 루프를 해결
버전 1.4 RC2의 새로운 기능 :
simclist의 새로운 버전의 컴파일러 플래그를 수정합니다.
list_find () 이동 -한다 list_locate () API 변경 simclist에 (감사 드미트리)에 따라.
버전 1.4 RC1의 새로운 기능 :
Touchiness가 추가되었습니다 그래서 반복 남용자는 이상과 이상 차단됩니다.
실험 블랙리스트는 영구 블로킹 빈번한 남용자를 저장 하였다.
문서가 업데이트되었습니다.
1.3 버전의 새로운 기능 :
autoconf가 문제를 해결; IPFW에서 IPv6 (감사 데이비드 혼)를 지원하는 경우 자동으로 감지; 인증 시설이 아닌 데몬 (감사 앤디 Berkvam)에 proftpd에 메시지에 민감 할; 나쁜 프로토콜 & quot을;에 대한 & quot sshd를 패턴을 추가; 및 quot; IDENTIF 문자열 & quot를받지 못한 ;.
버전 1.2의 새로운 기능 : 사이러스의 IMAP에 대한
지원.
SSH & quot 지원, 가능한 침입 시도 & quot; 메시지.
비둘기장에 대한 업데이트 지원은 새 버전의 로깅 형식을 포함합니다.
IPF 백엔드의 원인 sshguard에 대한 수정은 /etc/ipf.rules을 (IPv6을 사용 허용) 업데이트 할 수 있습니다.
sshd를가 PAM보다 더 아무것도 기록하지 않습니다 암호의 감지가 수정되었습니다.
댓글을 찾을 수 없습니다