Fail2ban Handling Wordpress: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 35: | Zeile 35: | ||
*Die dargestellte Konfiguration führt dazu, dass IP-Adressen bei mehr als 3 fehlgeschlagenen Anmeldeversuchen innerhalb von 3 Stunden für 24 Stunden gebannt werden | *Die dargestellte Konfiguration führt dazu, dass IP-Adressen bei mehr als 3 fehlgeschlagenen Anmeldeversuchen innerhalb von 3 Stunden für 24 Stunden gebannt werden | ||
| + | ==Überprüfen der Fail2Ban Regel== | ||
| + | *sudo fail2ban-client status wordpress-hard | ||
| + | <pre> | ||
| + | Status for the jail: wordpress-hard | ||
| + | |- Filter | ||
| + | | |- Currently failed: 18 | ||
| + | | |- Total failed: 19 | ||
| + | | `- File list: /var/log/auth.log | ||
| + | `- Actions | ||
| + | |- Currently banned: 0 | ||
| + | |- Total banned: 0 | ||
| + | `- Banned IP list: | ||
| + | </pre> | ||
Version vom 8. Dezember 2022, 15:02 Uhr
WordPress mit Fail2Ban vor Brute-Force-Angriffen schützen
Installation des Plugins WP fail2ban
- Um Fail2Ban mit wordpess nutzen zu können, müssen wir ein Plugin installieren.
https://de.wordpress.org/plugins/wp-fail2ban/
- Das Plugin sorgt dafür, dass sämtliche Loginversuche im syslog bzw. /var/log/auth.log protokolliert werden.
Konfiguration des Fail2Ban
- Im ersten Schritt werden vorkonfigurierte Filter-Datein heruntergeladen
wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-hard.conf wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-soft.conf
- Diese müssen wir noch in das richtige Verzeichniss verschieben
sudo mv wordpress-*.conf /etc/fail2ban/filter.d/
- Indem die Datei /etc/fail2ban/jail.d/wordpress.conf mit folgendem Inhalt erstellen, wird die Filterdatei aktiviert
[wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 3
port = http,https
findtime = 10800 # 3h
bantime = 86400 # 24h
[wordpress-soft]
enabled = true
filter = wordpress-soft
logpath = /var/log/auth.log
maxretry = 3
port = http,https
findtime = 10800 # 3h
bantime = 86400 # 24h
- Die dargestellte Konfiguration führt dazu, dass IP-Adressen bei mehr als 3 fehlgeschlagenen Anmeldeversuchen innerhalb von 3 Stunden für 24 Stunden gebannt werden
Überprüfen der Fail2Ban Regel
- sudo fail2ban-client status wordpress-hard
Status for the jail: wordpress-hard |- Filter | |- Currently failed: 18 | |- Total failed: 19 | `- File list: /var/log/auth.log `- Actions |- Currently banned: 0 |- Total banned: 0 `- Banned IP list: