Sshguard เจ้าภาพปกป้องเครือข่ายจากการโจมตีของวันนี้กำลังดุร้ายอย่างกว้างขวางกับเซิร์ฟเวอร์ SSH ตรวจพบการโจมตีดังกล่าวและบล็อกที่อยู่ของผู้เขียนที่มีกฎของไฟร์วอลล์
โครงการนี้จะได้รับใบอนุญาต BSD
วิธี sshguard งาน
Sshguard ตรวจสอบเซิร์ฟเวอร์ SSH จากการดำเนินกิจกรรมการเข้าสู่ระบบของพวกเขา มันตอบสนองต่อข้อความเกี่ยวกับกิจกรรมที่อันตรายโดยการปิดกั้นแหล่งที่อยู่กับไฟร์วอลล์ท้องถิ่น
ข้อความที่อธิบายถึงกิจกรรมที่อันตรายที่สามารถปรับแต่งได้อย่างง่ายดายด้วยการแสดงออกปกติ; นี้จะทำให้ sshguard theorically ใช้งานกับเซิร์ฟเวอร์เข้าสู่ระบบใด ๆ และในสิ่งที่ทั่วไปที่บันทึกบางสิ่งบางอย่างแม้ว่าการทดลองไม่ได้รับการทำนอก SSH
Sshguard สามารถทำงานได้ทุกระบบไฟร์วอลล์ที่สำคัญ:
- PF (OpenBSD, FreeBSD, NetBSD, แมลงปอ BSD)
- netfilter / iptables (Linux)
- IPFIREWALL / ipfw (FreeBSD, Mac OS X)
คุณสมบัติ
- ส่วนมากของเครื่องมือเหล่านี้สคริปที่เรียบง่าย . ดังนั้นพวกเขาจำเป็นต้องมีการประยุกต์ใช้ล่ามถาวรซึ่งมักจะใช้เวลามากของหน่วยความจำระบบ ซึ่งอยู่บนเซิร์ฟเวอร์ที่เป็นค่ามาก.
- Sshguard เขียนใน C และออกแบบมาให้เป็น 0 ผลกระทบต่อทรัพยากรระบบ.
- เครื่องมือต่างๆจำเป็นต้องมีการปรับแต่ง (สับและเล่น).
- Sshguard ถูกออกแบบมาเพื่อความสะดวกในการใช้งานมาก (ปลั๊กแอนด์เพลย์).
- เครื่องมือหลาย OS- หรือไฟร์วอลล์เฉพาะ (ปกติ Linux).
- Sshguard ถูกออกแบบมาเพื่อทำงานบนระบบปฏิบัติการจำนวนมากและสามารถใช้งานระบบไฟร์วอลล์หลายแห่ง ดูความเข้ากันได้.
- เกือบเครื่องมือทั้งหมดจะถูกเขียน constraintly สำหรับสถานการณ์การดำเนินงานของพวกเขา.
- Sshguard สามารถขยายได้สำหรับการดำเนินงานที่มีกำหนดเอง / ไฟร์วอลล์ที่เป็นกรรมสิทธิ์ที่มีความพยายามมากน้อยมาก.
มีอะไรใหม่ ในข่าวประชาสัมพันธ์นี้:
- ข่าวประชาสัมพันธ์ฉบับนี้รวมถึงคุณสมบัติใหม่ ๆ (ไวต่อการสัมผัส, บัญชีดำถาวรอัตโนมัติ , IPv6 ยกเว้นและอื่น ๆ ) bugfixes หลายตรรกะและแก้ไขบางส่วนและส่งไปวิเคราะห์เข้าสู่ระบบ.
มีอะไรใหม่ ในรุ่น 1.4 RC5:
- การจัดการแก้ไขปัญหาของ IPv6 กับ IPFW ภายใต้ระบบปฏิบัติการ Mac OS X Leopard (ขอบคุณเดวิดฮอร์น)
- แก้ไข cmdline โต้แย้งทั้งใช้ประโยชน์จากผู้ใช้ในประเทศเมื่อ sshguard เป็น Setu $
- การสนับสนุนการปิดกั้น addrs IPv6 ในแบ็กเอนด์ hosts.allow
- แก้ไขการใช้บริการอื่น ๆ นอกเหนือจาก SSH ใน hosts.allow
- บันทึกรูปแบบการสนับสนุนของรุ่นใหม่ proftpd
- เปลี่ยนแบ็กเอนด์ไฟร์วอลล์เพื่อป้องกันการจราจรจากการโจมตีบริการทั้งหมด
- รายการที่อนุญาต localhost เบื้องต้น
มีอะไรใหม่ ในรุ่น 1.4 RC4:
- แก้ไขโมดูลต่างๆเพื่อขึ้นบัญชีดำ
- ให้เริ่มต้นสำหรับการขึ้นบัญชีดำเกณฑ์ในการเลือกบรรทัดคำสั่ง
- แก้ไขหน้าคน
- parser ยอมรับ & quot; - & quot; และ & quot; _ & quot; ตัวอักษรในชื่อกระบวนการ
- ถูกต้องจัดการเกณฑ์การละเมิด = 1 (ขอบคุณเคทิป)
- การแก้ไขบางอย่างเพื่อ SimCList
มีอะไรใหม่ ในรุ่น 1.4 RC3:
- sshguard ละเว้นขัดจังหวะ fgets () และโหลดมากขึ้นไม่ค่อย ( ขอบคุณ Keven ทิป)
- การสนับสนุนที่ไม่ใช่ POSIX libCs ที่ต้อง getopt.h (ขอบคุณ Nobuhiro Iwamatsu)
- ปรับเปลี่ยนนโยบาย iptables แทรกเพื่อให้สอดคล้องกับกฎการกรองต่อไป (ขอบคุณเซบาสเตียน Koechlin)
- การปรับปรุง simclist 1.4.1 ซึ่งกำหนด EPROTO สำหรับระบบปฏิบัติการที่ขาด (เช่น OpenBSD)
- แก้ไขการตรวจสอบของชื่อโฮสต์ในข้อความ proftpd
- แก้ไขวง จำกัด ที่เป็นไปได้ในการที่อยู่ในบัญชีดำ
มีอะไรใหม่ ในรุ่น 1.4 RC2:.
- ธงคอมไพเลอร์แก้ไขสำหรับรุ่นใหม่ของ simclist
- ย้าย list_find () - & gt; list_locate () ตามการเปลี่ยนแปลง API ใน simclist (ขอบคุณมิทรี).
สิ่งที่ใหม่ ในรุ่น 1.4 RC1:
- ไวต่อการสัมผัสที่เพิ่มขึ้นเพื่อให้ผู้ที่ทำร้ายซ้ำแล้วซ้ำอีกจะถูกบล็อกอีกต่อไป และอีกต่อไป.
- บัญชีดำทดลองถูกเพิ่มเข้ามาในการจัดเก็บที่ทำร้ายบ่อยสำหรับการปิดกั้นถาวร.
- เอกสารได้รับการปรับปรุง.
มีอะไรใหม่ ในรุ่น 1.3:
- ปัญหา autoconf แก้ไข; ตรวจสอบโดยอัตโนมัติเมื่อ ipfw สนับสนุน IPv6 (ขอบคุณเดวิดฮอร์น); มีความไวต่อข้อความ ProFTPD ไปยังสถานที่รับรองความถูกต้องไม่ภูต (ขอบคุณแอนดี้ Berkvam); เพิ่มรูปแบบ sshd สำหรับ & quot; โปรโตคอล Bad & quot; และ & quot; ไม่ได้รับสตริง identif & quot;.
มีอะไรใหม่ ในรุ่น 1.2:.
- การสนับสนุนสำหรับ IMAP ไซรัส
- การสนับสนุนสำหรับ SSH & quot; ที่เป็นไปได้พยายามทำลายใน & quot; ข้อความ.
- การสนับสนุนการปรับปรุงสำหรับพิราบที่จะรวมถึงรูปแบบการเข้าสู่ระบบรุ่นใหม่.
- การแก้ไขสำหรับแบ็กเอนด์ที่ก่อให้เกิด IPF sshguard จะไม่ปรับปรุง /etc/ipf.rules (ไม่อนุญาตให้ IPv6).
- การตรวจสอบของรหัสผ่านเมื่อ sshd ไม่ได้เข้าสู่ระบบอะไรมากไปกว่า PAM ได้รับการแก้ไข.
ความคิดเห็นที่ไม่พบ