Alouit.fr

Menu

Sécurité: Fail2ban et attaques administration WordPress

Logo Fail2ban
Sécurité: Fail2ban et attaques administration WordPress
4 (80%) 2 votes
Logo Fail2ban
Logo Fail2ban

Dans le cas de multiples vhosts/sites internet, il vous faut comme pré-requis un fichier de logs général de votre frontend web. Exemple, Varnish, si vous ne savez pas comment activer les logs Varnish, la procédure y est décrite dans l’article Sécurité : Fail2ban et Varnish.
L’avantage d’un système généralisé, est bien sûr que lors d’une attaque sur de multiples sites, elles seront toutes prises en compte.


Configurer Fail2ban pour les bruteforce d’administration WordPress

Nous allons créer la règle pour WordPress.
Editez un fichier nommé
/etc/fail2ban/filter.d/apache-wp-login.conf

Insérez-y:
[Definition] failregex = <HOST>.*/wp-login.php
ignoreregex =

Editons maintenant le fichier de conditions:
nano /etc/fail2ban/filter.d/apache-wp-login.conf

[apache-wp-login]
enabled = true
port = http,https
filter = apache-wp-login
logpath = /var/log/varnish/varnishncsa.log
maxretry = 50
findtime = 120
bantime = 86400

Bien sûr, le logpath doit être le fichier logs de tous les vhosts (dans cet exemple, il faut activer les logs Varnish).

Il ne vous reste plus qu’a redémarrer fail2ban /etc/init.d/fail2ban restart