Fail2ban Handling Wordpress: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=WordPress mit Fail2Ban vor Brute-Force-Angriffen schützen= ==Installation des Plugins WP fail2ban== *Um Fail2Ban mit wordpess nutzen zu können, müssen wir…“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
 
*Im ersten Schritt werden vorkonfigurierte Filter-Datein heruntergeladen
 
*Im ersten Schritt werden vorkonfigurierte Filter-Datein heruntergeladen
 
  wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-hard.conf
 
  wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-hard.conf
wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-soft.conf
 
 
*Diese müssen wir noch in das richtige Verzeichniss verschieben
 
*Diese müssen wir noch in das richtige Verzeichniss verschieben
 
  sudo mv wordpress-*.conf /etc/fail2ban/filter.d/
 
  sudo mv wordpress-*.conf /etc/fail2ban/filter.d/
Zeile 23: Zeile 22:
 
findtime = 10800 # 3h
 
findtime = 10800 # 3h
 
bantime = 86400 # 24h
 
bantime = 86400 # 24h
 +
</syntaxhighlight>
  
[wordpress-soft]
+
*Die dargestellte Konfiguration führt dazu, dass IP-Adressen bei mehr als 3 fehlgeschlagenen Anmeldeversuchen innerhalb von 3 Stunden für 24 Stunden gebannt werden
enabled = true
+
==Überprüfen der Fail2Ban Regel==
filter = wordpress-soft
+
*sudo fail2ban-client status wordpress-hard
logpath = /var/log/auth.log
+
<pre>
maxretry = 3
+
Status for the jail: wordpress-hard
port = http,https
+
|- Filter
findtime = 10800 # 3h
+
|  |- Currently failed: 18
bantime = 86400 # 24h
+
|  |- Total failed: 19
</syntaxhighlight>
+
|  `- File list: /var/log/auth.log
 +
`- Actions
 +
  |- Currently banned: 0
 +
  |- Total banned: 0
 +
  `- Banned IP list:
 +
</pre>

Aktuelle Version vom 8. Dezember 2022, 15:03 Uhr

WordPress mit Fail2Ban vor Brute-Force-Angriffen schützen

Installation des Plugins WP fail2ban

  • Um Fail2Ban mit wordpess nutzen zu können, müssen wir ein Plugin installieren.
https://de.wordpress.org/plugins/wp-fail2ban/
  • Das Plugin sorgt dafür, dass sämtliche Loginversuche im syslog bzw. /var/log/auth.log protokolliert werden.

Konfiguration des Fail2Ban

  • Im ersten Schritt werden vorkonfigurierte Filter-Datein heruntergeladen
wget https://plugins.svn.wordpress.org/wp-fail2ban/trunk/filters.d/wordpress-hard.conf
  • Diese müssen wir noch in das richtige Verzeichniss verschieben
sudo mv wordpress-*.conf /etc/fail2ban/filter.d/
  • Indem die Datei /etc/fail2ban/jail.d/wordpress.conf mit folgendem Inhalt erstellen, wird die Filterdatei aktiviert
[wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 3
port = http,https
findtime = 10800 # 3h
bantime = 86400 # 24h
  • Die dargestellte Konfiguration führt dazu, dass IP-Adressen bei mehr als 3 fehlgeschlagenen Anmeldeversuchen innerhalb von 3 Stunden für 24 Stunden gebannt werden

Überprüfen der Fail2Ban Regel

  • sudo fail2ban-client status wordpress-hard
Status for the jail: wordpress-hard
|- Filter
|  |- Currently failed:	18
|  |- Total failed:	19
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list: