Fail2ban pour wordpress pour se protéger des bruteforce

Fail2ban

Salut à tous, aujourd’hui on va voir comment mettre en place Fail2ban pour WordPress.

En fait, je gratte mes logs dans Splunk de Nginx depuis quelque temps et je me suis rendu compte que mon site se faisait bruteforcer dans les règles depuis un bon mois par quelques IP… Du coup, d’une part, j’ai désactivé ou blindé quelques services du site dont je ne me servais pas (xmlrpc, API REST), ce qui a bien limité les tentatives. Mais ça ne protège pas des attaques classique contre la page « wp-login.php« . Du coup, j’ai regardé comment on pouvait sécuriser ça (dans la doc de WordPress). Et j’ai retenu la solution avec fail2ban dont je vous avait déjà parlé précédemment, d’ailleurs. Je vous montre donc ci-dessous comment on peut activer Fail2ban pour WordPress.… Lire la suite

Fail2ban : « t’as des baskets, tu rentres pas ! »

Fail2banSalut à tous, aujourd’hui je vous fait un point rapide sur fail2ban que vous avez installé sur votre serveur linux. Vous ne connaissez pas ? fail2ban c’est un petit utilitaire qui analyse les logs de votre serveur à la recherche d’échecs d’authentification successifs dans ces derniers. Lorsqu’il trouve, il récupère l’adresse IP essayant de se connecter et bloque celle-ci pour empêcher tout autre tentative.

C’est diablement efficace contre les scan-bots si vous avez un serveur avec un port SSH accessible depuis tout l’internet. Et si vous pensiez que votre serveur n’est pas scanné : allez-donc faire un tour dans vos logs SSH… Je vous propose ce TP car sur mon ancien serveur j’utilisais DenyHost qui n’est plus dispo avec Debian 8, j’ai donc basculer sur son remplaçant.

Fail2ban

Comme d’habitude sur une Debian pour installer fail2ban :… Lire la suite