Hvordan beskytte WordPress med Fail2Ban på Ubuntu

Hvordan beskytte WordPress med Fail2Ban på Ubuntu

WordPress er et populært innholdshåndteringssystem (CMS) som brukes av millioner av nettsteder over hele verden. Som alle andre programvare er WordPress imidlertid sårbar for angrep, inkludert brute force-angrep og distribuerte tjenestenektangelsesangrep (DDoS).

Fail2Ban er en gratis og åpen kildekode-programvare som hjelper til med å beskytte WordPress-nettsteder mot disse typer angrep. Den overvåker logger for mislykkede innloggingsforsøk og blokkerer IP-adressen til angriperen etter et angitt antall forsøk.

Denne veiledningen vil vise deg hvordan du installerer og konfigurerer Fail2Ban på Ubuntu for å beskytte WordPress-nettstedet ditt.

Forutsetninger

* En Ubuntu-server med installert WordPress
* Root-tilgang til serveren

  Hvordan få klient-IP fra AWS, Google Cloud LB og Cloudflare i Nginx?

Installasjon

Først må vi installere Fail2Ban på serveren:


sudo apt update
sudo apt install fail2ban

Konfigurasjon

Når Fail2Ban er installert, må vi konfigurere det for å overvåke WordPress-loggene. Åpne Fail2Ban-konfigurasjonsfilen:


sudo nano /etc/fail2ban/jail.conf

Legg til følgende linjer i filen:


[wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3

* [wordpress] er navnet på den tilpassede listen vi oppretter.
* enabled = true aktiverer listen.
* port = 80,443 angir portene som skal overvåkes (HTTP og HTTPS).
* filter = wordpress-bad-login angir filteret som skal brukes for å oppdage mislykkede innloggingsforsøk.
* logpath = /var/log/apache2/error.log angir banen til WordPress-feilloggen.
* maxretry = 3 angir det maksimale antallet mislykkede innloggingsforsøk som er tillatt før IP-adressen blokkeres.

Lagre endringene og lukk filen.

Opprett tilpasset filter

Deretter må vi opprette et tilpasset filter for å oppdage mislykkede WordPress-innloggingsforsøk. Opprett en ny fil i Fail2Ban-filterkatalogen:


sudo nano /etc/fail2ban/filter.d/wordpress-bad-login.conf

Legg til følgende innhold i filen:


[Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1

* failregex definerer det regulære uttrykket for å oppdage mislykkede innloggingsforsøk.
* ignore ignorerer IP-adressen til localhost.

Lagre endringene og lukk filen.

Aktiver Fail2Ban

Til slutt må vi aktivere Fail2Ban:


sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Konklusjon

Å installere og konfigurere Fail2Ban på Ubuntu er en effektiv måte å beskytte WordPress-nettstedet ditt mot brute force-angrep og DDoS-angrep. Ved å overvåke logger for mislykkede innloggingsforsøk og blokkere IP-adressen til angriperen, kan Fail2Ban bidra til å sikre at nettstedet ditt forblir tilgjengelig og sikkert.

  Finnes det et JCPenney Mastercard?

I tillegg til de trinnene som er beskrevet i denne veiledningen, er det flere andre tiltak du kan ta for å ytterligere beskytte WordPress-nettstedet ditt, for eksempel:

* Hold WordPress oppdatert: WordPress-kjernen og pluginene dine bør alltid være oppdatert til den siste versjonen.
* Bruk sterke passord: Bruk alltid sterke og unike passord for administratorkontoen din.
* Implementer to-faktor-autentisering: Legg til et ekstra sikkerhetslag ved å kreve en kode fra en autentiseringsapp i tillegg til passordet ditt.
* Begrens innloggingsforsøk: Bruk en plugin, for eksempel Limit Login Attempts, for å begrense antall mislykkede innloggingsforsøk som er tillatt.
* Overvåk nettstedet ditt for mistenkelig aktivitet: Bruk et verktøy som Google Analytics eller Sucuri Security for å overvåke nettstedet ditt for mistenkelig aktivitet.

Ved å følge disse trinnene kan du bidra til å beskytte WordPress-nettstedet ditt og holde det trygt mot angrep.

Vanlige spørsmål

1. Hva er Fail2Ban?

Fail2Ban er en gratis og åpen kildekode-programvare som hjelper til med å beskytte servere mot brute force-angrep og DDoS-angrep ved å overvåke logger og blokkere IP-adressen til angripere.

  Introduksjon til nevrale nettverk [+ 5 Learning Resources]

2. Hvorfor bør jeg bruke Fail2Ban for å beskytte WordPress-nettstedet mitt?

Fail2Ban kan bidra til å beskytte WordPress-nettstedet ditt mot brute force-angrep og DDoS-angrep ved å overvåke logger og blokkere IP-adressen til angripere som prøver å gjette passordet ditt eller angripe nettstedet ditt med en flom av forespørsler.

3. Hvordan installerer jeg Fail2Ban på Ubuntu?

Du kan installere Fail2Ban på Ubuntu ved å kjøre følgende kommandoer:


sudo apt update
sudo apt install fail2ban

4. Hvordan konfigurerer jeg Fail2Ban for å beskytte WordPress?

For å konfigurere Fail2Ban for å beskytte WordPress, må du redigere konfigurasjonsfilen /etc/fail2ban/jail.conf og legge til følgende linjer:


[wordpress]
enabled = true
port = 80,443
filter = wordpress-bad-login
logpath = /var/log/apache2/error.log
maxretry = 3

5. Hvordan oppretter jeg et tilpasset filter for WordPress?

For å opprette et tilpasset filter for WordPress, må du opprette en ny fil i katalogen /etc/fail2ban/filter.d/ og legge til følgende innhold:


[Definition]
failregex = ^<HOST> - - \[\d{2}/\w{3}/\d{4}:\d{2}:\d{2}:\d{2} \+\d{4}\] "POST /wp-login.php HTTP/\d.\d" 400 - "-" "-"
ignorere = ^127\.0\.0\.1

6. Hvordan aktiverer jeg Fail2Ban?

For å aktivere Fail2Ban, må du kjøre følgende kommandoer:


sudo systemctl enable fail2ban
sudo systemctl start fail2ban

7. Hvordan overvåker jeg blokkerte IP-adresser?

Du kan overvåke blokkerte IP-adresser ved å sjekke Fail2Ban-loggen:


sudo tail -f /var/log/fail2ban.log

8. Hvordan fjerner jeg blokkeringen av en IP-adresse?

Du kan fjerne blokkeringen av en IP-adresse ved å legge den til den hvite listen i Fail2Ban-konfigurasjonsfilen:


sudo nano /etc/fail2ban/jail.conf

9. Hvor kan jeg finne mer informasjon om Fail2Ban?

Du kan finne mer informasjon om Fail2Ban på den offisielle nettsiden: https://www.fail2ban.org/

10. Hvordan kan jeg bidra til Fail2Ban-prosjektet?

Du kan bidra til Fail2Ban-prosjektet ved å rapportere feil, foreslå funksjoner eller sende inn kodelapper på prosjektets GitHub-side: https://github.com/fail2ban/fail2ban/