Архив метки: fail2ban

Блокировка WPScan средствами Fail2ban

Блокировка WPScan средствами Fail2ban **Все команды в статье выполняются от рута Первым делом установим fail2ban. apt-get install fail2ban Создаем конфигурационный файл с регулярным выражением, для определения попыток сканирования вашего wordpress. Данное регулярное выражение работает с логами Apache2, версия для Nginx находится сдесь. nano /etc/fail2ban/filter.d/apache-wpscan.conf Вставляем: # FAIL2BAN CONFIGURATION FILE # # [Definition] failregex = failregex =… Читать далее »

Nginx: Блокировка WPScan средствами Fail2ban

Nginx: Блокировка WPScan средствами Fail2ban **Все команды в статье выполняются от рута Первым делом установим fail2ban. apt-get install fail2ban Создаем конфигурационный файл с регулярным выражением, для определения попыток сканирования вашего wordpress. Данное регулярное выражение работает с логами Nginx, версия для Apache2 находится сдесь. nano /etc/fail2ban/filter.d/nginx-wpscan.conf Вставляем: # FAIL2BAN CONFIGURATION FILE # # [Definition] failregex = failregex = ^([a-zA-Z0-9]([a-zA-Z0-9\-]{0,61}[a-zA-Z0-9])?\.)+[a-zA-Z]{2,6}:[0-9]{1,5}… Читать далее »

Защита PostfixAdmin с помощью Fail2ban

**Все команды в статье выполняются от рута Первым делом установим fail2ban. apt-get install fail2ban Создаем конфигурационный файл с регулярным выражением, для определения несанкционированых попыток логина в Postfixadmin. nano /etc/fail2ban/filter.d/nginx-postfixadmin-login.conf Вставляем: # FAIL2BAN CONFIGURATION FILE # # [Definition] failregex = ^.*PostfixAdmin login failed.*client: <HOST>.* Проверить до приминения этот фильтр можно с помощью команды fail2ban-regex /var/log/nginx/error.log /etc/fail2ban/filter.d/nginx-postfixadmin-login.conf… Читать далее »

Защита WordPress с помощью fail2ban

Первым делом установим fail2ban. sudo apt-get install fail2ban Создаем конфигурационный файл с регулярным выражением, для определения попыток попасть в админку WordPress. sudo nano /etc/fail2ban/filter.d/apache-wp-login.conf Вставляем: # FAIL2BAN CONFIGURATION FILE # # [Definition] # OPTION: FAILREGEX # NOTES.: REGEXP TO CATCH APACHE DICTIONARY ATTACKS ON WORDPRESS WP-LOGIN # VALUES: TEXT # failregex = ^([a-zA-Z0-9]([a-zA-Z0-9\-]{0,61}[a-zA-Z0-9])?\.)+[a-zA-Z]{2,6}:[0-9]{1,5} <HOST>\ \-.*\»POST\… Читать далее »