Īsāk sakot, šajā apmācībā jūs atradīsit komandrindas, caur kurām varat instalēt un konfigurēt WordPress Fail2Ban. Droša WordPress autentifikācija un XMLRPC.PHP bruto ass.
Emuāri un vietnes, kas izstrādātas WordPress platformā, bieži ir kiberuzbrukuma mērķi. Lielākā daļa uzbrukumu ir bruto spēka tipa, un tie ir vērsti uz XML-RPC autentifikācijas sesiju vai izmantošanu (attālās procedūras zvans, izmantojot XML). Par laimi, FARP2BAN ir ļoti noderīgs drošības risinājums šīm situācijām. Ja vēlaties nodrošināt WordPress vietni ar FARPL2BAN, izpildiet šīs apmācības konfigurācijas darbības.
Pirmkārt, pārliecinieties, ka jums ir piekļuve tīmekļa serverim pēc SSH savienojuma un vai ir instalēta lietojumprogramma FARP2BAN.
Fail2Ban konfigurācija WordPress uz Debian
1. Vispirms jums jāpārliecinās, ka ir instalēta lietojumprogramma Fail2Ban un ka tā darbojas uz servera. Izpildiet zemāk esošo komandrindu:
systemctl status fail2ban
Izvadē jums vajadzētu redzēt kaut ko no formas:
● fail2ban.service - Fail2Ban Service
Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; preset: enabled)
Active: active (running) since Tue 2025-03-11 00:39:32 EET; 6 days ago
Docs: man:fail2ban(1)
Main PID: 917 (fail2ban-server)
Tasks: 17 (limit: 76843)
Memory: 33.2M
CPU: 17min 1.752s
CGroup: /system.slice/fail2ban.service
└─917 /usr/bin/python3 /usr/bin/fail2ban-server -xf start
Ja Fail2Ban nav instalēts serverī, jums tas būs jāinstalē. Veiciet pasūtījuma līniju uzstādīšanai FARM2BAN vietnē Debian / Ubuntu:
sudo apt install fail2ban
2. Nākamais solis ir WordPress Fail2Ban filtra izveidošana. Izpildiet termināli komandrindu, lai izveidotu un rediģētu filtru wordpress.confApvidū
sudo nano /etc/fail2ban/filter.d/wordpress.conf
Failā wordpress.conf Iestata WordPress autentifikācijas filtrus un faila autentifikāciju xmlrpc.php, šādi:
[Definition]
failregex = ^<HOST> -.*"(GET|POST).*(/wp-login.php|/xmlrpc.php).*" 200
ignoreregex =
Tas nozīmē, ka ar jebkuru metodi, GET vai POST, varētu piekļūt wp-login.php vai xmlrpc.php failiem, var izveidot noteikumu Fail2Ban. Stāvoklis ir tāds, ka šie faili pastāv un var piekļūt uzbrucējs. Tas ir, lai atgrieztu kodu 200 (ok), lai piekļūtu.
Saglabā failu /etc/fail2ban/filter.d/wordpress.confApvidū
3. Nākamais solis ir konfigurēt “cietums” par WordPress. Šajā posmā lielākā daļa lietotāju ir sajaukti, jo noteikumi ir jāizveido atšķirīgi atkarībā no mitināšanas pārvaldības sistēmas (ja tā pastāv) vai tīmekļa servera konfigurācija.
Ja izmantojat Hestiacp, VestAcp vai Myvesta, izveidojiet un rediģējat failu /etc/fail2ban/jail.localApvidū
nano /etc/fail2ban/jail.local
Pievienojiet šajā failā zemāk redzamās līnijas:
[wordpress]
enabled = true
port = http,https
filter = wordpress
logpath = /var/log/nginx/domains/*.log #or apache2.
maxretry = 5
findtime = 1800
bantime = 3600
action = hestia[name=WEB] #hestacp action.
Pielāgojiet iepriekš minētos parametrus atbilstoši savām vajadzībām. Manis sniegtajā konfigurācijā, ja 1800 minūšu laikā ir 5 atkārtoti mēģinājumi no tā paša IP, tas tiks bloķēts 3600 minūtes ar Web Hestiacp palīdzību. (hestia[name=WEB]). Šeit jums būs jāpalīdz saskaņā ar sistēmu, kas jums ir uz servera.
Tas ir arī ļoti svarīgi un “logpath“Apvidū No šiem žurnāliem tiek iegūti dati, pamatojoties uz to, kuru darbība tiks veikta. Pārliecinieties, ka atrašanās vieta ir pareiza.
Ja jums nav instalētās pārvaldības sistēmas, jums būs nepieciešama IP bloķēšana ar Fail2Ban, lai WordPress varētu veikt tieši iptablesApvidū Darbības līnija būs šāda:
action = iptables-multiport[name=wordpress, port="80,443", protocol=tcp]
Kā kronšteins, nevis /etc/fail2ban/jail.local Varat arī izmantot atsevišķu konfigurācijas failu, piemēram: /etc/fail2ban/jail.d/wordpress.confApvidū
Pēc korekciju veikšanas izmantojiet izmaiņas.
sudo systemctl restart fail2ban
4. Pēc restartēšanas pārbaudiet, vai WordPress darbojas Fail2Ban, lai:
fail2ban-client status wordpress
Status for the jail: wordpress
|- Filter
| |- Currently failed: 355
| |- Total failed: 33873
| `- File list: (log files per domain)
- Actions
|- Currently banned: 127
|- Total banned: 680
`- Banned IP list:
Pēc tam, kad šajā sarakstā ir bloķēts IPS, pārliecinieties, vai tie ir bloķēti un iekšā iptablesApvidū Es satiku situāciju, ka nepareizas konfigurācijas dēļ Fail2banā, lai redzētu, ka tas ir bloķēts IP, bet patiesībā tas joprojām varētu piekļūt wp-login.php vai xmlrpc.phpApvidū
Lai pārbaudītu, vai viss darbojas pareizi, izvēlieties IP, kas bloķēts no Fail2Ban saraksta, un meklējiet to IPTables.
Izpildiet komandrindu:
iptables -L -v -n --line-numbers
Ja šajā sarakstā ir atrodams arī IP, kuru, šķiet, bloķē Fail2Ban, tas nozīmē, ka WordPress ir konfigurējis pareizu Fail2Ban.
Saistīts: Kā atiestatīt administratora lietotāja paroli WordPress. Bez piekļuves e -pastam.
Tajā pašā laikā ir ļoti ieteicams pārbaudīt žurnālu ar Fail2Ban darbībām:
sudo tail -f /var/log/fail2ban.log
To sakot, ja jums ir kādas bažas vai nepieciešama palīdzība, viņi var jums palīdzēt komentāros.