Apache Sécurité : Fail2ban et attaques administration Wordpress
Aller au contenu
Accueil » Articles » Assistance informatique » Tutoriaux » Linux » Sécurité: Fail2ban et attaques administration WordPress

Sécurité: Fail2ban et attaques administration WordPress

Estimated reading time: 1 minute

Merci pour la lecture de cet article, n'oubliez pas de vous inscrire

Résumer cet article avec :

Logo Fail2ban
Logo Fail2ban

Dans le cas de multiples vhosts/sites internet, il vous faut comme prĂ©-requis un fichier de logs gĂ©nĂ©ral de votre frontend web. Exemple, Varnish, si vous ne savez pas comment activer les logs Varnish, la procĂ©dure y est dĂ©crite dans l’article SĂ©curitĂ© : Fail2ban et Varnish.
L’avantage d’un systĂšme gĂ©nĂ©ralisĂ©, est bien sĂ»r que lors d’une attaque sur de multiples sites, elles seront toutes prises en compte.


Configurer Fail2ban pour les bruteforce d’administration WordPress

Nous allons créer la rÚgle pour WordPress.
Editez un fichier nommé
/etc/fail2ban/filter.d/apache-wp-login.conf

Insérez-y:
[Definition] failregex = <HOST>.*/wp-login.php
ignoreregex =

Editons maintenant le fichier de conditions:
nano /etc/fail2ban/filter.d/apache-wp-login.conf

[apache-wp-login] enabled = true
port = http,https
filter = apache-wp-login
logpath = /var/log/varnish/varnishncsa.log
maxretry = 50
findtime = 120
bantime = 86400

Bien sĂ»r, le logpath doit ĂȘtre le fichier logs de tous les vhosts (dans cet exemple, il faut activer les logs Varnish).

Il ne vous reste plus qu’a redĂ©marrer fail2ban /etc/init.d/fail2ban restart

Pierre Alouit

IngĂ©nieur informatique passionnĂ© avec plus de 30 ans d'expĂ©rience, j'ai dĂ©veloppĂ© des solutions innovantes dans divers secteurs technologiques. À 55 ans, je continue de m'investir dans la transformation digitale et l'optimisation des systĂšmes.



Lien court pour cet article : https://zut.io/dlmiy

Les commentaires sont fermés.