fail2ban bloccare gli attacchi di forza bruta di WordPress su wp-login.php

C'è un modo per impostare non riuscire a vietare il block su IP che colpisce wp-login troppe volte?

Ho provato ad aggiungere questo jail.local:

[apache-wp-login] enabled = true action = iptables[name=wplogin, port=http, protocol=tcp] sendmail-whois[name=wplogin, dest=root, sender=fail2ban@example.com] filter = apache-wp-login logpath = /var/log/apache2/other_vhosts_access.log maxretry = 5 

E poi aggiungendo una definizione in /etc/fail2ban/filter.d/apache-wp-login.conf:

 [Definition] # Option: failregex # Notes.: Regexp to catch Apache dictionary attacks on WordPress wp-login # Values: TEXT # failregex = [\w\.\-]+ [\w\.\-]+ .*] "POST /wp-login.php 

Ancora get wp-login tenta il modo sopra il limite maxentry … potrebbe essere questo perché sto utilizzando un formato di log combinato, invece di comune?

  • Problemi potenziali che utilizzano WordPress su WIMP e WAMP?
  • Sicurezza di Wordpress sul LAMP
  • Consenti WordPress per l'aggiornamento su Apache2 locale Installa
  • Come modificare l'URL intranet WordPress
  • Come faccio a ospitare un sito di WordPress in una directory virtuale su IIS 7?
  • Come, in Ubuntu, posso get Wordpress oltre questo errore (libreria GD non installata)?
  • Nginx + PHP-FPM Timeout, quasi zero consumo di carico?
  • Wordpress di bilanciamento del carico su Amazon Web Services: Gestione delle modifiche
  • One Solution collect form web for “fail2ban bloccare gli attacchi di forza bruta di WordPress su wp-login.php”

    Ho modificato il mio file WordPress theme.php per aggiungere quanto segue:

    add_action('wp_login_failed', 'log_wp_login_fail'); // hook failed login function log_wp_login_fail($username) { error_log("WP login failed for username: $username"); }

    I miei login di errore sono ora scritti nei miei registri di errore.

    Il mio apache-wp-config.conf ha il seguente aspetto: [Definition] failregex = [[]client <HOST>[]] WP login failed.* ignoreregex =

    E il mio jail.local contiene quanto segue: [apache-wp-login] enabled = true filter = apache-wp-login action = iptables-multiport[name=apache-wp-login, port="http,https"] sendmail-whois[name=apache-wp-login, dest=root, sender=fail2ban@example.com] logpath = /home/*/logs/*error.log bantime = 720 maxretry = 6

    Maggiori informazioni su questo sito

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.