A Fail2Ban konfigurálása ehhez WordPress (wp-login, xmlrpc)

Röviden, ebben az oktatóanyagban megtalálja azokat a parancssorokat, amelyeken keresztül telepítheti és konfigurálhatja a Fail2Ban-t WordSajtó. Biztosítja a hitelesítést WordPress és az xmlrpc.php brute force lekérdezései.

A platformon fejlesztett blogok és weboldalak WordPress gyakran kibertámadások célpontjai. A legtöbb támadás nyers erőből indul ki, és a hitelesítési munkamenetet célozza meg, vagy XML-RPC-t (távoli eljáráshívás XML használatával) használ ki. Szerencsére a fail2ban nagyon hasznos biztonsági megoldás ezekre a helyzetekre. Ha egy webhelyet szeretne biztonságossá tenni WordPress a fail2ban használatával kövesse az oktatóanyag konfigurációs lépéseit.

Először is győződjön meg arról, hogy SSH-kapcsolaton keresztül hozzáfér a webszerverhez, és telepítve van a fail2ban alkalmazás.

Fail2Ban konfiguráció a következőhöz WordPress Debianon

1. Először is meg kell győződnie arról, hogy a fail2ban alkalmazás telepítve van és fut a szerveren. Futtassa az alábbi parancssort:

systemctl status fail2ban

A kimenetben valami ilyesmit kell látnia:

● fail2ban.service - Fail2Ban Service
     Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; preset: enabled)
     Active: active (running) since Tue 2025-03-11 00:39:32 EET; 6 days ago
       Docs: man:fail2ban(1)
   Main PID: 917 (fail2ban-server)
      Tasks: 17 (limit: 76843)
     Memory: 33.2M
        CPU: 17min 1.752s
     CGroup: /system.slice/fail2ban.service
             └─917 /usr/bin/python3 /usr/bin/fail2ban-server -xf start

Ha a fail2ban nincs telepítve a szerverére, akkor telepítenie kell. Futtassa a parancssort a fail2ban telepítéséhez Debian/Ubuntu rendszeren:

sudo apt install fail2ban

2. A következő lépés a fail2ban szűrő létrehozása WordSajtó. Futtassa a parancssort a terminálban a szűrő létrehozásához és szerkesztéséhez wordpress.conf.

sudo nano /etc/fail2ban/filter.d/wordpress.conf

A fájlban wordpress.conf beállítja a szűrőket a hitelesítéshez WordPress és a fájlhoz xmlrpc.php, alábbiak szerint:

[Definition]
failregex = ^<HOST> -.*"(GET|POST).*(/wp-login.php|/xmlrpc.php).*" 200
ignoreregex =

Ez azt jelenti, hogy bármilyen módszerrel GET vagy POST, ha a wp-login.php vagy xmlrpc.php fájlokat eléri, létrehozható egy szabály a fail2ban számára. A feltétel az, hogy ezek a fájlok létezzenek, és a támadó hozzáférjen hozzájuk. Azaz elérésekor a 200-as (ok) kódot kell visszaadnia.

Mentse el a fájlt /etc/fail2ban/filter.d/wordpress.conf.

3. A következő lépés a „börtön” beállítása WordSajtó. A legtöbb felhasználó itt összezavarodik, mert a szabályokat a tárhely-kezelő rendszertől (ha van) vagy a webszerver konfigurációjától függően eltérően kell beállítani.

Ha HestiaCP-t használ, VestaCP vagy MyVesta, hozza létre és szerkessze a fájlt /etc/fail2ban/jail.local.

nano /etc/fail2ban/jail.local

Adja hozzá az alábbi sorokat ehhez a fájlhoz:

[wordpress]
enabled  = true
port     = http,https
filter   = wordpress
logpath  = /var/log/nginx/domains/*.log #or apache2.
maxretry = 5
findtime = 1800
bantime  = 3600
action   = hestia[name=WEB] #hestacp action.

Állítsa be a fenti paramétereket igényei szerint. Az általam megadott konfigurációban, ha 1800 percen belül 5 ismételt próbálkozás történik ugyanarról az IP-ről, akkor a rendszer 3600 percre letiltja a HestiaCP webes művelettel. (hestia[name=WEB]). Itt segítségre lesz szüksége a szerveren lévő rendszertől függően.

Az is nagyon fontos, hogy "logpath". Ezekből a naplókból nyerik ki azokat az adatokat, amelyek alapján a művelet megtörténik. Győződjön meg arról, hogy a hely megfelelő.

Ha nincs telepítve felügyeleti rendszere, blokkolnia kell az IP-címeket a fail2ban for segítségével WordPress közvetlenül keresztül kell elvégezni iptables. A cselekvés irányvonala a következő lesz:

action   = iptables-multiport[name=wordpress, port="80,443", protocol=tcp]

Zárójelként, ahelyett /etc/fail2ban/jail.local A konfigurációhoz külön fájlt is használhat, például: /etc/fail2ban/jail.d/wordpress.conf.

A módosítások elvégzése után alkalmazza a módosításokat.

sudo systemctl restart fail2ban

4. Újraindítás után ellenőrizze, hogy a fail2ban for WordPress művek:

fail2ban-client status wordpress
Status for the jail: wordpress
|- Filter
|  |- Currently failed:	355
|  |- Total failed:	33873
|  `- File list: (log files per domain)
- Actions
   |- Currently banned:	127
   |- Total banned:	680
   `- Banned IP list:

Miután megtalálta a blokkolt IP-címeket a listában, győződjön meg arról, hogy azok is le vannak tiltva iptables. Találkoztam azzal a helyzettel, hogy egy hibás konfiguráció miatt a fail2ban-ban azt láttam, hogy egy IP blokkolva van, de a valóságban még mindig hozzáfér wp-login.php vagy xmlrpc.php.

Annak ellenőrzéséhez, hogy minden megfelelően működik-e, válasszon egy blokkolt IP-címet a fail2ban listából, és keresse meg az iptables-ban.

Futtassa a parancssort:

iptables -L -v -n --line-numbers

Ha a fail2ban által blokkolt IP-cím is szerepel ebben a listában, az azt jelenti, hogy megfelelően konfigurálta a fail2ban-t. WordNyomja meg.

Kapcsolódó: Hogyan állítsuk vissza az adminisztrátori felhasználói jelszót WordSajtó. Nincs hozzáférés az e-mailekhez.

Ugyanakkor erősen ajánlott a napló ellenőrzése fail2ban műveletekkel:

sudo tail -f /var/log/fail2ban.log

Ennek ellenére, ha bármilyen kérdése van, vagy segítségre van szüksége, a megjegyzésekben tudok segíteni.

Technológiai rajongóként örömmel írok a StealthSettings.com-on 2006 óta. Széles körű tapasztalatom van operációs rendszerekkel: macOS, Windows és Linux, valamint programozási nyelvekkel és blogolási platformokkal (WordPress) és online áruház platformokkal (WooCommerce, Magento, PrestaShop).

Főoldal » Informatikai oktatóanyagok, hasznos tippek és hírek forrása. » A Fail2Ban konfigurálása ehhez WordPress (wp-login, xmlrpc)
Írj hozzászólást