Röviden, ebben az oktatóanyagban megtalálja azokat a parancssorokat, amelyeken keresztül telepítheti és konfigurálhatja a Fail2Ban-t WordSajtó. Biztosítja a hitelesítést WordPress és az xmlrpc.php brute force lekérdezései.
A platformon fejlesztett blogok és weboldalak WordPress gyakran kibertámadások célpontjai. A legtöbb támadás nyers erőből indul ki, és a hitelesítési munkamenetet célozza meg, vagy XML-RPC-t (távoli eljáráshívás XML használatával) használ ki. Szerencsére a fail2ban nagyon hasznos biztonsági megoldás ezekre a helyzetekre. Ha egy webhelyet szeretne biztonságossá tenni WordPress a fail2ban használatával kövesse az oktatóanyag konfigurációs lépéseit.
Először is győződjön meg arról, hogy SSH-kapcsolaton keresztül hozzáfér a webszerverhez, és telepítve van a fail2ban alkalmazás.
Fail2Ban konfiguráció a következőhöz WordPress Debianon
1. Először is meg kell győződnie arról, hogy a fail2ban alkalmazás telepítve van és fut a szerveren. Futtassa az alábbi parancssort:
systemctl status fail2ban
A kimenetben valami ilyesmit kell látnia:
● fail2ban.service - Fail2Ban Service
Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; preset: enabled)
Active: active (running) since Tue 2025-03-11 00:39:32 EET; 6 days ago
Docs: man:fail2ban(1)
Main PID: 917 (fail2ban-server)
Tasks: 17 (limit: 76843)
Memory: 33.2M
CPU: 17min 1.752s
CGroup: /system.slice/fail2ban.service
└─917 /usr/bin/python3 /usr/bin/fail2ban-server -xf start
Ha a fail2ban nincs telepítve a szerverére, akkor telepítenie kell. Futtassa a parancssort a fail2ban telepítéséhez Debian/Ubuntu rendszeren:
sudo apt install fail2ban
2. A következő lépés a fail2ban szűrő létrehozása WordSajtó. Futtassa a parancssort a terminálban a szűrő létrehozásához és szerkesztéséhez wordpress.conf
.
sudo nano /etc/fail2ban/filter.d/wordpress.conf
A fájlban wordpress.conf
beállítja a szűrőket a hitelesítéshez WordPress és a fájlhoz xmlrpc.php
, alábbiak szerint:
[Definition]
failregex = ^<HOST> -.*"(GET|POST).*(/wp-login.php|/xmlrpc.php).*" 200
ignoreregex =
Ez azt jelenti, hogy bármilyen módszerrel GET
vagy POST
, ha a wp-login.php vagy xmlrpc.php fájlokat eléri, létrehozható egy szabály a fail2ban számára. A feltétel az, hogy ezek a fájlok létezzenek, és a támadó hozzáférjen hozzájuk. Azaz elérésekor a 200-as (ok) kódot kell visszaadnia.
Mentse el a fájlt /etc/fail2ban/filter.d/wordpress.conf
.
3. A következő lépés a „börtön” beállítása WordSajtó. A legtöbb felhasználó itt összezavarodik, mert a szabályokat a tárhely-kezelő rendszertől (ha van) vagy a webszerver konfigurációjától függően eltérően kell beállítani.
Ha HestiaCP-t használ, VestaCP vagy MyVesta, hozza létre és szerkessze a fájlt /etc/fail2ban/jail.local
.
nano /etc/fail2ban/jail.local
Adja hozzá az alábbi sorokat ehhez a fájlhoz:
[wordpress]
enabled = true
port = http,https
filter = wordpress
logpath = /var/log/nginx/domains/*.log #or apache2.
maxretry = 5
findtime = 1800
bantime = 3600
action = hestia[name=WEB] #hestacp action.
Állítsa be a fenti paramétereket igényei szerint. Az általam megadott konfigurációban, ha 1800 percen belül 5 ismételt próbálkozás történik ugyanarról az IP-ről, akkor a rendszer 3600 percre letiltja a HestiaCP webes művelettel. (hestia[name=WEB]
). Itt segítségre lesz szüksége a szerveren lévő rendszertől függően.
Az is nagyon fontos, hogy "logpath
". Ezekből a naplókból nyerik ki azokat az adatokat, amelyek alapján a művelet megtörténik. Győződjön meg arról, hogy a hely megfelelő.
Ha nincs telepítve felügyeleti rendszere, blokkolnia kell az IP-címeket a fail2ban for segítségével WordPress közvetlenül keresztül kell elvégezni iptables
. A cselekvés irányvonala a következő lesz:
action = iptables-multiport[name=wordpress, port="80,443", protocol=tcp]
Zárójelként, ahelyett /etc/fail2ban/jail.local
A konfigurációhoz külön fájlt is használhat, például: /etc/fail2ban/jail.d/wordpress.conf
.
A módosítások elvégzése után alkalmazza a módosításokat.
sudo systemctl restart fail2ban
4. Újraindítás után ellenőrizze, hogy a fail2ban for WordPress művek:
fail2ban-client status wordpress
Status for the jail: wordpress
|- Filter
| |- Currently failed: 355
| |- Total failed: 33873
| `- File list: (log files per domain)
- Actions
|- Currently banned: 127
|- Total banned: 680
`- Banned IP list:
Miután megtalálta a blokkolt IP-címeket a listában, győződjön meg arról, hogy azok is le vannak tiltva iptables
. Találkoztam azzal a helyzettel, hogy egy hibás konfiguráció miatt a fail2ban-ban azt láttam, hogy egy IP blokkolva van, de a valóságban még mindig hozzáfér wp-login.php
vagy xmlrpc.php
.
Annak ellenőrzéséhez, hogy minden megfelelően működik-e, válasszon egy blokkolt IP-címet a fail2ban listából, és keresse meg az iptables-ban.
Futtassa a parancssort:
iptables -L -v -n --line-numbers
Ha a fail2ban által blokkolt IP-cím is szerepel ebben a listában, az azt jelenti, hogy megfelelően konfigurálta a fail2ban-t. WordNyomja meg.
Kapcsolódó: Hogyan állítsuk vissza az adminisztrátori felhasználói jelszót WordSajtó. Nincs hozzáférés az e-mailekhez.
Ugyanakkor erősen ajánlott a napló ellenőrzése fail2ban műveletekkel:
sudo tail -f /var/log/fail2ban.log
Ennek ellenére, ha bármilyen kérdése van, vagy segítségre van szüksége, a megjegyzésekben tudok segíteni.