Sikre WordPress med Fail2Ban på Ubuntu: Komplett guide


Sikring av WordPress med Fail2Ban på Ubuntu

WordPress er et utbredt publiseringssystem (CMS) som benyttes av utallige nettsteder globalt. Som all programvare, er imidlertid WordPress mottakelig for angrep, inkludert brute-force angrep og distribuerte tjenestenektangrep (DDoS).

Fail2Ban er en gratis og åpen kildekode-applikasjon som hjelper til med å beskytte WordPress-sider mot disse truslene. Den inspiserer logger for mislykkede innloggingsforsøk og sperrer IP-adressen til angriperen etter et bestemt antall forsøk.

Denne veiledningen demonstrerer hvordan man installerer og konfigurerer Fail2Ban på Ubuntu for å styrke sikkerheten til WordPress-nettstedet ditt.

Forberedelser

* En Ubuntu-server med WordPress installert
* Rot-tilgang til serveren

Installasjon

Først må Fail2Ban installeres på serveren:

      
      sudo apt update
sudo apt install fail2ban

Konfigurasjon

Etter installasjonen, må Fail2Ban konfigureres til å observere WordPress-loggene. Åpne konfigurasjonsfilen for Fail2Ban:

      
      sudo nano /etc/fail2ban/jail.conf
      
  

Tilføy disse linjene i filen:

      
      [wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3

* [wordpress] representerer navnet på den definerte listen vi genererer.
* enabled = true aktiverer denne listen.
* port = 80,443 definerer portene som skal monitoreres (HTTP og HTTPS).
* filter = wordpress-bad-login spesifiserer filteret som anvendes for å identifisere mislykkede innloggingsforsøk.
* logpath = /var/log/apache2/error.log angir adressen til feilloggen for WordPress.
* maxretry = 3 indikerer maksimalt antall mislykkede innloggingsforsøk før en IP-adresse sperres.

Lagre modifikasjonene og avslutt filen.

Opprettelse av Tilpasset Filter

Deretter må et tilpasset filter skapes for å gjenkjenne mislykkede WordPress-innloggingsforsøk. Lag en ny fil i filterkatalogen for Fail2Ban:

      
      sudo nano /etc/fail2ban/filter.d/wordpress-bad-login.conf
      
  

Kopier inn følgende innhold i filen:

      
      [Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1

* failregex definerer det regulære uttrykket som brukes for å spore opp mislykkede innloggingsforsøk.
* ignore ekskluderer IP-adressen til localhost fra overvåkingen.

Lagre endringene og steng filen.

Aktivering av Fail2Ban

Til slutt må vi aktivere Fail2Ban:

      
      sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Oppsummering

Å installere og konfigurere Fail2Ban på Ubuntu er en virkningsfull metode for å beskytte WordPress-nettstedet ditt mot brute force- og DDoS-angrep. Ved å monitorere logger for mislykkede innloggingsforsøk og blokkere IP-adressen til angriperen, bidrar Fail2Ban til å bevare nettstedets tilgjengelighet og sikkerhet.

I tillegg til disse stegene, er det flere andre sikkerhetstiltak du kan implementere for å forbedre sikkerheten til WordPress-nettstedet ditt ytterligere, som:

* Hold WordPress oppdatert: WordPress-kjernen og utvidelsene dine bør alltid oppgraderes til de nyeste versjonene.
* Bruk sterke passord: Benytt alltid robuste og unike passord for administratorkontoen din.
* Implementer tofaktorautentisering: Legg til et ekstra lag med sikkerhet ved å kreve en kode fra en autentiseringsapp i tillegg til passordet ditt.
* Begrens innloggingsforsøk: Bruk en plugin, som Limit Login Attempts, for å begrense antallet mislykkede innloggingsforsøk.
* Overvåk nettstedet ditt for uvanlig aktivitet: Benytt et verktøy som Google Analytics eller Sucuri Security for å overvåke nettstedet ditt for mistenkelig aktivitet.

Ved å implementere disse tiltakene, kan du forsterke sikkerheten til WordPress-nettstedet ditt og beskytte det mot trusler.

Ofte Stilte Spørsmål

1. Hva er Fail2Ban?

Fail2Ban er en gratis og åpen kildekode-programvare som beskytter servere mot brute-force- og DDoS-angrep ved å overvåke logger og sperre IP-adressen til angripere.

2. Hvorfor bør jeg bruke Fail2Ban for å beskytte WordPress-nettstedet mitt?

Fail2Ban bistår i å sikre WordPress-siden din mot brute-force- og DDoS-angrep ved å overvåke logger og blokkere IP-adressen til dem som prøver å gjette passordet ditt eller angripe nettstedet med en flom av forespørsler.

3. Hvordan installerer jeg Fail2Ban på Ubuntu?

Du kan installere Fail2Ban på Ubuntu ved å kjøre disse kommandoene:

      
      sudo apt update
sudo apt install fail2ban

4. Hvordan konfigurerer jeg Fail2Ban for å beskytte WordPress?

For å konfigurere Fail2Ban til å beskytte WordPress, må du redigere konfigurasjonsfilen /etc/fail2ban/jail.conf og inkludere følgende:

      
      [wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3

5. Hvordan oppretter jeg et tilpasset filter for WordPress?

For å etablere et tilpasset filter for WordPress, må du lage en ny fil i katalogen /etc/fail2ban/filter.d/ og tilføye dette innholdet:

      
      [Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1

6. Hvordan aktiverer jeg Fail2Ban?

For å aktivere Fail2Ban, må du kjøre følgende kommandoer:

      
      sudo systemctl enable fail2ban
sudo systemctl start fail2ban

7. Hvordan overvåker jeg blokkerte IP-adresser?

Du kan overvåke blokkerte IP-adresser ved å inspisere Fail2Ban-loggen:

      
      sudo tail -f /var/log/fail2ban.log
      
  

8. Hvordan fjerner jeg blokkeringen av en IP-adresse?

Du kan oppheve blokkeringen av en IP-adresse ved å føre den opp på en liste over tillatte IP-adresser i Fail2Ban-konfigurasjonsfilen:

      
      sudo nano /etc/fail2ban/jail.conf
      
  

9. Hvor kan jeg finne mer informasjon om Fail2Ban?

Mer informasjon om Fail2Ban er tilgjengelig på den offisielle nettsiden: https://www.fail2ban.org/

10. Hvordan kan jeg bidra til Fail2Ban-prosjektet?

Du kan bidra til Fail2Ban-prosjektet ved å rapportere feil, foreslå nye funksjoner eller sende inn kodesnutter på prosjektets GitHub-side: https://github.com/fail2ban/fail2ban/