Sikring av WordPress med Fail2Ban på Ubuntu
WordPress er et utbredt publiseringssystem (CMS) som benyttes av utallige nettsteder globalt. Som all programvare, er imidlertid WordPress mottakelig for angrep, inkludert brute-force angrep og distribuerte tjenestenektangrep (DDoS).
Fail2Ban er en gratis og åpen kildekode-applikasjon som hjelper til med å beskytte WordPress-sider mot disse truslene. Den inspiserer logger for mislykkede innloggingsforsøk og sperrer IP-adressen til angriperen etter et bestemt antall forsøk.
Denne veiledningen demonstrerer hvordan man installerer og konfigurerer Fail2Ban på Ubuntu for å styrke sikkerheten til WordPress-nettstedet ditt.
Forberedelser
* En Ubuntu-server med WordPress installert
* Rot-tilgang til serveren
Installasjon
Først må Fail2Ban installeres på serveren:
sudo apt update
sudo apt install fail2ban
Konfigurasjon
Etter installasjonen, må Fail2Ban konfigureres til å observere WordPress-loggene. Åpne konfigurasjonsfilen for Fail2Ban:
sudo nano /etc/fail2ban/jail.conf
Tilføy disse linjene i filen:
[wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3
* [wordpress] representerer navnet på den definerte listen vi genererer.
* enabled = true aktiverer denne listen.
* port = 80,443 definerer portene som skal monitoreres (HTTP og HTTPS).
* filter = wordpress-bad-login spesifiserer filteret som anvendes for å identifisere mislykkede innloggingsforsøk.
* logpath = /var/log/apache2/error.log angir adressen til feilloggen for WordPress.
* maxretry = 3 indikerer maksimalt antall mislykkede innloggingsforsøk før en IP-adresse sperres.
Lagre modifikasjonene og avslutt filen.
Opprettelse av Tilpasset Filter
Deretter må et tilpasset filter skapes for å gjenkjenne mislykkede WordPress-innloggingsforsøk. Lag en ny fil i filterkatalogen for Fail2Ban:
sudo nano /etc/fail2ban/filter.d/wordpress-bad-login.conf
Kopier inn følgende innhold i filen:
[Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1
* failregex definerer det regulære uttrykket som brukes for å spore opp mislykkede innloggingsforsøk.
* ignore ekskluderer IP-adressen til localhost fra overvåkingen.
Lagre endringene og steng filen.
Aktivering av Fail2Ban
Til slutt må vi aktivere Fail2Ban:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Oppsummering
Å installere og konfigurere Fail2Ban på Ubuntu er en virkningsfull metode for å beskytte WordPress-nettstedet ditt mot brute force- og DDoS-angrep. Ved å monitorere logger for mislykkede innloggingsforsøk og blokkere IP-adressen til angriperen, bidrar Fail2Ban til å bevare nettstedets tilgjengelighet og sikkerhet.
I tillegg til disse stegene, er det flere andre sikkerhetstiltak du kan implementere for å forbedre sikkerheten til WordPress-nettstedet ditt ytterligere, som:
* Hold WordPress oppdatert: WordPress-kjernen og utvidelsene dine bør alltid oppgraderes til de nyeste versjonene.
* Bruk sterke passord: Benytt alltid robuste og unike passord for administratorkontoen din.
* Implementer tofaktorautentisering: Legg til et ekstra lag med sikkerhet ved å kreve en kode fra en autentiseringsapp i tillegg til passordet ditt.
* Begrens innloggingsforsøk: Bruk en plugin, som Limit Login Attempts, for å begrense antallet mislykkede innloggingsforsøk.
* Overvåk nettstedet ditt for uvanlig aktivitet: Benytt et verktøy som Google Analytics eller Sucuri Security for å overvåke nettstedet ditt for mistenkelig aktivitet.
Ved å implementere disse tiltakene, kan du forsterke sikkerheten til WordPress-nettstedet ditt og beskytte det mot trusler.
Ofte Stilte Spørsmål
1. Hva er Fail2Ban?
Fail2Ban er en gratis og åpen kildekode-programvare som beskytter servere mot brute-force- og DDoS-angrep ved å overvåke logger og sperre IP-adressen til angripere.
2. Hvorfor bør jeg bruke Fail2Ban for å beskytte WordPress-nettstedet mitt?
Fail2Ban bistår i å sikre WordPress-siden din mot brute-force- og DDoS-angrep ved å overvåke logger og blokkere IP-adressen til dem som prøver å gjette passordet ditt eller angripe nettstedet med en flom av forespørsler.
3. Hvordan installerer jeg Fail2Ban på Ubuntu?
Du kan installere Fail2Ban på Ubuntu ved å kjøre disse kommandoene:
sudo apt update
sudo apt install fail2ban
4. Hvordan konfigurerer jeg Fail2Ban for å beskytte WordPress?
For å konfigurere Fail2Ban til å beskytte WordPress, må du redigere konfigurasjonsfilen /etc/fail2ban/jail.conf
og inkludere følgende:
[wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3
5. Hvordan oppretter jeg et tilpasset filter for WordPress?
For å etablere et tilpasset filter for WordPress, må du lage en ny fil i katalogen /etc/fail2ban/filter.d/
og tilføye dette innholdet:
[Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1
6. Hvordan aktiverer jeg Fail2Ban?
For å aktivere Fail2Ban, må du kjøre følgende kommandoer:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
7. Hvordan overvåker jeg blokkerte IP-adresser?
Du kan overvåke blokkerte IP-adresser ved å inspisere Fail2Ban-loggen:
sudo tail -f /var/log/fail2ban.log
8. Hvordan fjerner jeg blokkeringen av en IP-adresse?
Du kan oppheve blokkeringen av en IP-adresse ved å føre den opp på en liste over tillatte IP-adresser i Fail2Ban-konfigurasjonsfilen:
sudo nano /etc/fail2ban/jail.conf
9. Hvor kan jeg finne mer informasjon om Fail2Ban?
Mer informasjon om Fail2Ban er tilgjengelig på den offisielle nettsiden: https://www.fail2ban.org/
10. Hvordan kan jeg bidra til Fail2Ban-prosjektet?
Du kan bidra til Fail2Ban-prosjektet ved å rapportere feil, foreslå nye funksjoner eller sende inn kodesnutter på prosjektets GitHub-side: https://github.com/fail2ban/fail2ban/