Download List

Projeto Descrição

The Port Scan Attack Detector (psad) is a collection of three system daemons that are designed to work with the Linux iptables firewalling code to detect port scans and other suspect traffic. It features a set of highly configurable danger thresholds (with sensible defaults), verbose alert messages, email alerting, DShield reporting, and automatic blocking of offending IP addresses. Psad incorporates many of the packet signatures included in Snort to detect various kinds of suspicious scans, and implements the same passive OS fingerprinting algorithm used by p0f.

System Requirements

System requirement is not defined
Information regarding Project Releases and Project Resources. Note that the information here is a quote from Freecode.com page, and the downloads themselves may not be hosted on OSDN.

2008-01-26 06:32
2.1.1

Um novo recurso em que o iptables log de dados pode ser adquirido apenas por analisar um arquivo existente (/ var / log / messages, por padrão) que é escrito pelo syslog foi adicionado. Melhor suporte de instalação estava prevista para várias distribuições Linux, incluindo o Fedora 8 e Ubuntu. Situações em que tanto o var / log / psad arquivo / fwdata ou / var / log / arquivo de mensagens (o syslog está escrevendo iptables log a) rotacionados são tratadas automaticamente.
Tags: Minor feature enhancements
A new feature whereby iptables log data can be acquired just by parsing an existing file (/var/log/messages by default) that is written to by syslog was added. Better installation support was provided for various Linux distributions, including Fedora 8 and Ubuntu. Situations where either the /var/log/psad/fwdata file or the /var/log/messages file (whichever syslog is writing iptables log messages to) gets rotated are now handled automatically.

2007-10-20 09:03
2.1

O modelo EMAIL_LIMIT foi mudado para aplicar a digitalização fonte refere-se apenas ao invés de factoring também no endereço de destino. O original src / comportamento limite de DST e-mail pode ser restabelecida, definindo uma nova variável "ENABLE_EMAIL_LIMIT_PER_DST" para "Y". O arquivo patches/iptables-1.3.8_LOG_prefix_space.patch foi adicionado, o que pode ser aplicado ao iptables-1.3.8 código para impor um caráter espaço à direita antes de qualquer prefixo de log quando uma regra de log é adicionado. Uma correção foi implementado para garantir que as opções de análise TCP não descer em um loop infinito em algumas circunstâncias, algumas com opções obscuras ou mal construída.
Tags: Minor bugfixes
The EMAIL_LIMIT model was changed to apply to scanning source addresses only instead of also factoring in the destination address. The original src/dst email limit behavior can be restored by setting a new variable "ENABLE_EMAIL_LIMIT_PER_DST" to "Y". The patches/iptables-1.3.8_LOG_prefix_space.patch file was added, which can be applied to the iptables-1.3.8 code to enforce a trailing space character before any log prefix when a LOG rule is added. A fix was implemented to ensure that parsing TCP options does not descend into an infinite loop in some some circumstances with obscure or maliciously constructed options.

2007-07-27 08:14
2.0.8

Um modo - gnuplot foi adicionado para que psad possível saída de dados que é adequado para conspirar com gnuplot. A capacidade de negar condições de jogo, nos campos especificados com o CSV - argumento de campos foi adicionado. O armazenável-2,16 módulo foi adicionado juntamente com o uso - loja argumento-file para que no modo - gnuplot Gnuplot os dados podem ser armazenados no disco e recuperados rapidamente. - Análise de campos foi acrescentado para que o iptables log de mensagens que são analisados em um modo pode ser restrita aos que atendam a determinados critérios.
Tags: Major feature enhancements
A --gnuplot mode was added so that psad can output data that is suitable for plotting with gnuplot. The ability to negate match conditions on fields specified with the --CSV-fields argument was added. The Storable-2.16 module was added along with the --use-store-file argument so that in --gnuplot mode the Gnuplot data can be stored on disk and retrieved quickly. --analysis-fields was added so the iptables log messages that are parsed in -A mode can be restricted to those that meet certain criteria.

2007-05-28 20:27
2.0.7

A bugfix definição de fonte para definir um personalizado "para syslog-ng daemons (Esta versão corrige um problema em sistemas SuSE, onde o syslog-ng existentes reconfig causou o daemon para não iniciar). A correção de bugs para permitir assinaturas específicas para ser ignorado pela fixação de valores SID de zero no arquivo / etc psad / snort_rule_dl. An-X argumento de linha de comando para permitir que o usuário elimine quaisquer correntes psad (em modo de auto-resposta). Este é um sinônimo para o iptables-X argumento de linha de comando.
Tags: Minor bugfixes
A bugfix to define a custom 'source' definition for syslog-ng daemons (this fixes a problem on SuSE systems where the existing syslog-ng reconfig caused the daemon to not start). A bugfix to allow specific signatures to be ignored by setting SID values of zero in /etc/psad/snort_rule_dl. An -X command line argument to allow the user to delete any psad chains (in auto-response mode). This is a synonym for the iptables -X command line argument.

2007-03-25 09:01
2.0.6

Integração com fwsnort foi melhorada, assim assinatura psad jogo syslog mensagens e alertas e-mail agora incluem a regra número fwsnort (fwsnort da versão 0.9.0 ou superior) e informações sobre a cadeia. O sangramento Snort-all.rules arquivo de assinatura do projeto foi Bleeding Snort acrescentou. uname, ifconfig, syslog e processar informações foram adicionados - Dump saída conf. O script psad.SlackBuild foi adicionado para a construção de psad em sistemas Slackware. Ele usa o script cd_rpmbuilder Cipherdyne a primeira construir um RPM, e então usa-lo para criar um pacote Slackware.
Tags: Minor feature enhancements
Integration with fwsnort was improved, so psad
signature match syslog messages and email alerts
now include the fwsnort rule number (for fwsnort
version 0.9.0 and greater) and chain information.
The Snort bleeding-all.rules signature file from
the Bleeding Snort project was added. uname,
ifconfig, and syslog process information were
added to --Dump-conf output. The psad.SlackBuild
script was added for building psad on Slackware
systems. It uses the Cipherdyne cd_rpmbuilder
script to first build an RPM, and then uses it to
build a Slackware package.

Project Resources