Estimated reading time: 1 minutes
Merci pour la lecture de cet article, n'oubliez pas de vous inscrire

Dans le cas de multiples vhosts/sites internet, il vous faut comme pré-requis un fichier de logs général de votre frontend web. Exemple, Varnish, si vous ne savez pas comment activer les logs Varnish, la procédure y est décrite dans l’article Sécurité : Fail2ban et Varnish.
L’avantage d’un système généralisé, est bien sûr que lors d’une attaque sur de multiples sites, elles seront toutes prises en compte.
Configurer Fail2ban pour les bruteforce d’administration WordPress
Nous allons créer la règle pour WordPress.
Editez un fichier nommé
/etc/fail2ban/filter.d/apache-wp-login.conf
Insérez-y:
[Definition] failregex = <HOST>.*/wp-login.php
ignoreregex =
Editons maintenant le fichier de conditions:
nano /etc/fail2ban/filter.d/apache-wp-login.conf
[apache-wp-login]
enabled = true
port = http,https
filter = apache-wp-login
logpath = /var/log/varnish/varnishncsa.log
maxretry = 50
findtime = 120
bantime = 86400
Bien sûr, le logpath doit être le fichier logs de tous les vhosts (dans cet exemple, il faut activer les logs Varnish).
Il ne vous reste plus qu’a redémarrer fail2ban /etc/init.d/fail2ban restart
Lien court pour cet article : https://zut.io/dlmiy








Les commentaires sont fermés.