[FUG-BR] sshguard

Trober trober em trober.com
Quinta Setembro 17 09:17:24 BRT 2009


> gostei desta ferramenta. só não entendi como se usa ela.. a
> documentação não é lá essas
> coisas..
>
> 2009/9/17 Emmanuel Alves <manel.pb em gmail.com>:
>> Poisé, como na página do sshguard diz, a grande diferença destas outras
>> ferramentas é que são scripts, diferente do sshguard que é compilada em
>> C.
>>
>> Outro detalhe é que utilizo IPFW, no lugar de PF.
>>
>> []s
>>
>> Emmanuel Alves
>> manel.pb em gmail.com
>>
>> ---------------------------------------------------------------------
>> Twitter: http://www.twitter.com/emartsnet
>> Linked In: http://www.linkedin.com/in/emartsnet
>>
>>
>> 2009/9/17 Matheus L. Abreu <matheusl.abreu em gmail.com>
>>
>>> Sou adepto do bruteforceblocker, possui integração com as tabelas do PF
>>> Funciona que é uma maravilha! =D
>>>
>>> http://danger.rulez.sk/index.php/bruteforceblocker/
>>>
>>> ---- --
>>> Matheus L. Abreu
>>> [ matheusl dot abreu (a) gmail.com ]
>>> [ http://matheuslamberti.blogspot.com ]
>>>
>>> "Sine qua non"
>>> "In theory there is no difference between theory and practice, but in
>>> practice there is."
>>> "Para obter algo que você nunca teve, precisa fazer algo que nunca
>>> fez."
>>>
>>>
>>> 2009/9/17 Emmanuel Alves <manel.pb em gmail.com>
>>>
>>> > Pessoal,
>>> >
>>> > Vocês conhecem esta ferramenta? http://sshguard.sourceforge.net/
>>> >
>>> > Permite que várias tentativas de login por brute force sejam
>>> bloqueadas
>>> > automaticamente.
>>> >
>>> > []s
>>> >
>>> > Emmanuel Alves
>>> > manel.pb em gmail.com
>>> >
>>> > ---------------------------------------------------------------------
>>> > Twitter: http://www.twitter.com/emartsnet
>>> > Linked In: http://www.linkedin.com/in/emartsnet
>>> > -------------------------
>>> >
>>> -------------------------
>>>
>> -------------------------
>>
>
>
>
> --
> Gustavo Freitas
> -------------------------
>


Olá.

Eu uso o "sshguard-ipfw". A documentação é fraquinha, mas uma rápida
leitura no código fonte me ajudou na compreensão.

O sshguard-ipfw, por padrão, aplica bloqueio temporários entre rulesets
55000 e 55050. Esses valores podem ser modificados em
/usr/ports/security/sshguard-ipfw/work/sshguard-X.X/src/config.h,
alterando as seguintes linhas:

/*#undef IPFW_RULERANGE_MAX*/ (provavelmente linha 108) pela linha abaixo:

#define IPFW_RULERANGE_MAX 44999

/*#undef IPFW_RULERANGE_MIN*/ (provavelmente linha 111) pela linha abaixo:

#define IPFW_RULERANGE_MIN 40000

Na linha sprintf(args, "add %u drop ip from %s to me", ruleno, addr);
(provavelmente linha 84) você pode personalizar o comando de bloqueio.


Saudações,

Trober
-
-
-
-




Mais detalhes sobre a lista de discussão freebsd