sshguard proteção quanto ataques de força bruta

Tags: , , , ,

Não há segurança 100%, assim como não há conhecimento reunido em único lugar, pessoa ou deus. A experiência, principalmente a quantidade de merdas que vc se meteu ou foi exposto, é que tange a sua capacidade.

Por estes motivos que os melhores profissionais especializados em hardening são aqueles que já foram atacados, ja viram e sofreram de perto e sabem quais ferramentas devem utilizar e para cada caso e/ou ataque. Como dizem “só o stress constrói“.

Daí a necessidade de você ter o sshguard instalado e analisando os logs dos seus webservers, servidores de ftp, SSH ou a lista de programas que ele é compatível, na hora de realizar o parsing dos logs:

O legal do projeto é que o seu time viabilizou a capacidade de análise dos mais diferentes formatos e logs. Vejam a lista:

  • macOS log (new in 2.0)
  • metalog
  • multilog
  • raw log files
  • syslog
  • syslog-ng
  • systemd journal (new in 2.0)

A integração com soluções de firewall opensource, em sua grande maioria, é o terceiro ponto que não deixa a desejar, vejam só:

 

VEJA TAMBÉM

Security Conference – Evento de segurança em Osaka, ou melhor, Osasco Olha, fico muito feliz em saber que temos mais eventos focados em segurança e com a ideia de disseminar conhecimento sobre tal tema, não só em SP capital. A ideia do Security Conference é bem isso,...
Atacando um Apache – DDoS/DoS Só hoje, foram feitos dois posts sobre como assegurar um servidor apache, não foi mencionado o hardering de S.O., importantíssimo para inibir uma série de outros ataques, como o syn flood, por exemplo...
Nessus Viewer: Elimando falsos positivos. O nessus é o scaner de vulnerabilidades mais utilizado no mercado, além de ser freeware, ele possui milhares de alertas, assinaturas e scaners pré-configurados. Acontece que o report de vulnerabild...
COMPARTILHE ESTE ARTIGO

DEIXAR UM COMENTÁRIO

MENU