Não há segurança 100%, assim como não há conhecimento reunido em único lugar, pessoa ou deus. A experiência, principalmente a quantidade de merdas que vc se meteu ou foi exposto, é que tange a sua capacidade.
Por estes motivos que os melhores profissionais especializados em hardening são aqueles que já foram atacados, ja viram e sofreram de perto e sabem quais ferramentas devem utilizar e para cada caso e/ou ataque. Como dizem “só o stress constrói“.
Daí a necessidade de você ter o sshguard instalado e analisando os logs dos seus webservers, servidores de ftp, SSH ou a lista de programas que ele é compatível, na hora de realizar o parsing dos logs:
O legal do projeto é que o seu time viabilizou a capacidade de análise dos mais diferentes formatos e logs. Vejam a lista:
- macOS log (new in 2.0)
- metalog
- multilog
- raw log files
- syslog
- syslog-ng
- systemd journal (new in 2.0)
A integração com soluções de firewall opensource, em sua grande maioria, é o terceiro ponto que não deixa a desejar, vejam só:
- FirewallD (Linux, new in 2.0)
- ipfw (FreeBSD, macOS)
- IPFILTER (FreeBSD, NetBSD, Solaris)
- netfilter/iptables (Linux)
- netfilter/ipset (Linux, new in 2.0)
- PF (OpenBSD, FreeBSD, NetBSD, DragonFly BSD)
- tcpd’s hosts.allow (boxes without a network-layer firewall)
- IBM AIX’s firewall