Estimated reading time: 1 minute
Merci pour la lecture de cet article, n'oubliez pas de vous inscrire

Dans le cas de multiples vhosts/sites internet, il vous faut comme prĂ©-requis un fichier de logs gĂ©nĂ©ral de votre frontend web. Exemple, Varnish, si vous ne savez pas comment activer les logs Varnish, la procĂ©dure y est dĂ©crite dans l’article SĂ©curitĂ© : Fail2ban et Varnish.
L’avantage d’un systĂšme gĂ©nĂ©ralisĂ©, est bien sĂ»r que lors d’une attaque sur de multiples sites, elles seront toutes prises en compte.
Configurer Fail2ban pour les bruteforce d’administration WordPress
Nous allons créer la rÚgle pour WordPress.
Editez un fichier nommé
/etc/fail2ban/filter.d/apache-wp-login.conf
Insérez-y:
[Definition] failregex = <HOST>.*/wp-login.php
ignoreregex =
Editons maintenant le fichier de conditions:
nano /etc/fail2ban/filter.d/apache-wp-login.conf
[apache-wp-login]
enabled = true
port = http,https
filter = apache-wp-login
logpath = /var/log/varnish/varnishncsa.log
maxretry = 50
findtime = 120
bantime = 86400
Bien sĂ»r, le logpath doit ĂȘtre le fichier logs de tous les vhosts (dans cet exemple, il faut activer les logs Varnish).
Il ne vous reste plus qu’a redĂ©marrer fail2ban /etc/init.d/fail2ban restart
Lien court pour cet article : https://zut.io/dlmiy








Les commentaires sont fermés.