Sshguard/ko

sshguard는 침투 예방 시스템입니다. sshguard는 서버 로그를 해석하고 침입 활동을 판단하며, 방화벽 규칙을 사용하여 침입 사용자를 쫒아냅니다. sshguard는 C로 작성했기 때문에 해석기를 거치지 않습니다.

동작 원리
꾸러미는 하나 이상의 로그 파일을 연속적으로 추적하는 간단한 데몬입니다. 로그인 시도에 실패했을 경우에 데본에서 전달하는 로그 이벤트를 분석하며, 시스템 방화벽을 업데이트하여 로그인에 여러번 실패한 사용자를 막아버립니다.

이름에서 암시하는 의미와는 달리 sshguard는 SSH 로그만 해석하지 않습니다. 메일 시스템과 FTP 로그에 대해서도 지원합니다. 지원 서비스 전체 목록은 sshguard.net 웹 사이트에 있습니다.

Emerge
를 설치하십시오:

를 설치했고 시스템 방화벽으로 사용중인지 확인하십시오. 이 글을 쓰는 시점에서는 아직 를 지원하지 않습니다.

IPTables에 대한 더 많은 en 사용법 및 설정법은 젠투 위키의 IPTables 게시글에서 찾아보실 수 있습니다.

방화벽 준비
sshguard가 침입 사용자(IP 주소로 차단)를 차단할 때 sshguard 체인을 활용합니다.

체인을 준비하고, 새 접속을 감지하면 실행하는지 확인하십시오:

로그 파일 감시
sshguard의 바탕 개념은 관리자가 프로그램에게 옵션으로 감시할 로그 파일을 전달합니다. 자체적인 sshguard 설정 파일은 없습니다.

젠투에서는 파일에서 옵션을 잘 설정할 수 있습니다:

sshguard 를 사용하는 실행 시간 사용자가 로그 파일에 접근할 수 있는지 확인하십시오.

OpenRC
기본 실행 레벨에 sshguard를 추가하여 자동으로 시작하도록 한 후, 서비스를 시작하십시오:

Blacklisting hosts
With the blacklisting option after a number of abuses the IP address of the attacker will be blocked permanently. The blacklist will be loaded at each startup and extended with new entries during operation. inserts a new address after it exceeded a threshold of abuses.

Blacklisted addresses are never scheduled to be released (allowed) again.

The  command line option enables blacklisting and requires a filename to use for permanent storage of the blacklist. An optional threshold is configurable within the same option. This threshold is then first, after which the filename is mentioned separated by.

To enable blacklisting, create an appropriate directory and file:

Add the blacklist file to the configuration and alter the SSHGUARD_OPTS variable:

Restart the daemon to have the changes take effect:

'/var/log/auth.log' 파일 추가 중 사라짐!
sshguard를 시작할 때 다음 오류가 나타납니다:

대상 파일이 시스템이 발생한다면 어떤 오류(파일 경로가 다름)가 발생하기도 합니다. 파일을 만들었는지 확인하고, 해당 파일을 감시하지 않도록 sshguard 설정을 업데이트하십시오

OpenRC에서 syslog-ng 시스템을 활용할 경우 에 다음 옵션을 추가하면 좋습니다:

바뀐 설정 파일을 적용하려면 다시 불러오십시오:

추가 참조

 * Iptables : 젠투 iptables 설치 및 설정

외부 자료
sshguard 문서에는 프로그램을 더 세밀하게 설정하는데 필요한 모든 정보가 들어있습니다.