Bounce-O-Matic

Bounce-O-Matic Lê através dos arquivos de log do sistema em um intervalo de tempo especificado (via cron) e encontra logons tentados indesejados.
Baixe Agora

Bounce-O-Matic Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Kevin Clarke
  • Site do editor:
  • http://oceanwaves.gotdns.org:331/bouncer/

Bounce-O-Matic Tag


Bounce-O-Matic Descrição

O Bounce-O-Matic lê através dos arquivos de log do sistema em um intervalo de tempo especificado (via cron) e encontra logons tentados indesejados. O Bounce-O-Matic lê através dos arquivos de log do sistema em um intervalo de tempo especificado (via cron) e encontra logons tentados indesejados. O Bounce-O-Matic escreve essas tentativas para um arquivo de queda de iptables e emite um comando de queda para iptables.mounce-O-Matic é uma solução para um problema comum, ou seja, aqueles ataques de martelos que ocorrem, pelo menos ocasionalmente, em todos os lugares. O script tenta ser tão simples e tão fácil possível, sendo versátil e extensível. O roteiro foi desenvolvido com a ideia de obter alguns resultados imediatos de uma configuração básica de iptables, ssh e snort. Desta forma, o attueus-interruptus pode ser alcançado o mais rápido possível e o desenvolvimento de regras extravagantes e ajustes de firewall podem ser feitos em seu lazer, ou não se este script atender à conta. No momento, o script verifica apenas dois arquivos de log, mas pode fazer mais, e ele lida com os seguintes casos, mas pode fazer mais: ssh: login do usuário inválido SSH: Falha no login do usuário SSH: login do usuário root Snort: Usuário raiz do mysql Login Snort: Portscan (somente log) FTP: admin; Administrador Login FTP: Root Login Bounce-O-Matic é escrito em Bash. Não é tão elegante quanto possível, ele não lida com tentativas de conexão (apenas tentativas de login), não é um ótimo exemplo de codificação superstar, e provavelmente não vai ganhar nenhum prêmio para encaminhar as causas da paz mundial ou salvando O ambiente, no entanto, faz o trabalho! Uma vez instalado, o script precisa de muito pouca atenção, permitindo que você continue sobre o seu negócio e pare de se preocupar com os atacantes. O roteiro visa ser um tipo de solução de fogo e esquecer, bem como uma boa primeira linha de defesa. O-Matic usa utilitários de sistema comumente disponíveis para realizar sua tarefa. AWK, Grep, Ordenar, UNIQ, Data, Catand faz uso dos seguintes outros utilitários: iptables: isso precisa estar em execução, ou você não poderá cair nada. SSHD: Enquanto o daemon estiver sendo executado, ele é padronizado para registrar a autenticação ao syslog. Portanto, mesmo que você não use snort, ainda poderá pegar as tentativas de logon de usuário inválido e com falha e raiz que acontecem aqui. Snort: Eu estou usando o Snort versão 2.3.3 e o log está sendo direcionado para a saída do sistema de log do sistema ALERT_SYSLOG: Log_Auth Log_Alertwhere A linha acima liga a diretiva de saída no arquivo de configuração Snort. Qual é o novo lançamento. Adiciona proteção contra saltos para tentativas de login de administrador e raiz FTP.


Bounce-O-Matic Software Relacionado

Logrep.

Logrep é um sistema de extração de arquivos de log e relatório. ...

196

Download

Arranhada

Scratchy é um analisador de log do servidor da Web Apache e gerador de relatório HTML escrito em Python. ...

156

Download

Desleixado

Uma ferramenta para desacelerar a transferência de dados entre o cliente e o servidor. ...

74

Download

portagent.

Projeto Portagent é um daemon de roteamento proxy para compartilhar portas. ...

148

Download