Demonio que protege SSH y otros servicios contra ataques de fuerza bruta. Funciona observando los cambios en /var/log/auth.log, verificando si alguien esta fallando varias veces al autentificarse. Luego de varios errores de autentificacion (por defecto 14) el host ofensivo sera bloqueado por 7 minutos y se duplicará cada vez que el host ofensivo repita el ataque. Carece de archivo de configuración y puede complementarse con iptables:
# iptables -A INPUT -j sshguard
# iptables -A INPUT -m multiport -p tcp --destination-ports 21,22 -j sshguard
El archivo para colocar las direcciones no afectadas por sshguard:
# nano /etc/sshguard/whitelist
Con el siguiente formato:
192.168.1.53 (Una ip)
192.168.1.0/24 (Un rango)
lapipaplena.net (Un host)