Security Blog
Security Blog
Posted By Gregory

So schützen Sie WordPress mit Fail2Ban


English version: How to protect WordPress with Fail2Ban


Durch die gemeinsame Verwendung von WP Cerber Security und Fail2Ban können Sie den Schutz auf dem effektivsten Niveau verstärken. Auf diese Weise können Sie WordPress mit iptables vor Brute-Force- und DoS-Angriffen auf Betriebssystemebene schützen.

Lesen Sie mehr über Angriffe: Brute-Force-, DoS- und DDoS-Angriffe – was ist der Unterschied?

Hinweis: Sie benötigen Root-Zugriff auf Ihren Linux-Server, um Fail2Ban einzurichten.

Mit WP Cerber Security haben Sie drei Möglichkeiten, Fail2Ban zu nutzen

  1. Verwenden Sie HTTP 403-Antwortheader, wenn Sie das Apache-Zugriffsprotokoll überwachen möchten
  2. Verwenden von Syslog-Dateien zur Überwachung fehlgeschlagener Anmeldeversuche
  3. Verwenden einer benutzerdefinierten Protokolldatei zur Überwachung fehlgeschlagener Anmeldeversuche

Überwachen Sie das Apache-Zugriffsprotokoll auf HTTP 403-Antworten

Wenn ein Anmeldeversuch fehlschlägt, gibt WP Cerber die Antwort 403 im HTTP-Header zurück. Diese Antwort wird in das Apache-Zugriffsprotokoll geschrieben und diese Datensätze können von Fail2Ban überwacht werden. Dieses Verhalten von WP Cerber ist standardmäßig aktiviert. Der Nachteil dieses Ansatzes besteht darin, dass Fail2Ban das gesamte access.log analysieren muss, um diese Versuche zu finden.

Verwenden von Syslog zur Überwachung fehlgeschlagener Anmeldeversuche

Standardmäßig verwendet WP Cerber die Funktion LOG_AUTH , wenn es fehlgeschlagene Versuche in der Syslog-Datei protokolliert. Sie können jedoch eine Einrichtung mit Ihrem eigenen Wert angeben. Um einen neuen Wert einzurichten, müssen Sie die Konstante CERBER_LOG_FACILITY mit einem ganzzahligen Wert definieren. Hinweis: Um das Schreiben in das Syslog oder eine benutzerdefinierte Datei (siehe unten) zu aktivieren, müssen Sie „Fehlgeschlagene Anmeldeversuche in die Datei schreiben“ im Abschnitt „Aktivität“ der Plugin-Einstellungen aktivieren.

 define('CERBER_LOG_FACILITY', LOG_AUTHPRIV);

Verwenden einer benutzerdefinierten Datei zur Überwachung fehlgeschlagener Anmeldeversuche

Wenn Sie alle fehlgeschlagenen Versuche in eine beliebige benutzerdefinierte Protokolldatei schreiben möchten, müssen Sie mithilfe der Konstante CERBER_FAIL_LOG einen Dateinamen mit einem absoluten Pfad angeben. Vergessen Sie nicht, die Schreibberechtigung für den Apache-Prozess für den Ordner oder die Protokolldatei festzulegen und „Fehlgeschlagene Anmeldeversuche in die Datei schreiben“ zu aktivieren. Wenn die Datei nicht vorhanden ist, versucht das Plugin, sie zu erstellen. Wenn CERBER_FAIL_LOG definiert ist, schreibt das Plugin keine Nachrichten in das Standard-Syslog.

 define('CERBER_FAIL_LOG','/var/log/fail2ban.log');

Stellen Sie sicher, dass der Webserverprozess (Apache) die Berechtigung zum Schreiben in eine angegebene Datei hat.

Zusätzliche Information:

https://timnash.co.uk/using-fail2ban-wordpress/

http://www.fail2ban.org

https://www.digitalocean.com/community/tutorials/how-fail2ban-works-to-protect-services-on-a-linux-server


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.