Борьба с брутфорсом на wordpress
2014-07-03 19:01:43
Уже в течение большого срока видел на различных сайтах и форумах статьи и темы, в которых говорилось ...
+ развернуть текст сохранённая копия
Уже в течение большого срока видел на различных сайтах и форумах статьи и темы, в которых говорилось о многочисленных брутфорс-атаках на wordpress-сайты. Недавно пришлось столкнуться с этой заразой. :) В данном посте хотелось бы рассказать о своём опыте борьбы с подбором пароля на сайтах, работающих на WordPress. Сразу отмечу, что все мои сайты работают на […]
Тэги:
fail2ban,
wordpress,
безопасность,
брутфорс,
защита
Desde China ¿con amor?
2014-05-26 22:09:09
... no autorizados como
fail2ban o denyhosts y ...
+ развернуть текст сохранённая копия
Si tienes un servidor con presencia en Internet, usas (como deberías) algún sistema para bloquear los intentos de acceso no autorizados como fail2ban o denyhosts y analizas de vez en cuando los logs, no voy a decirte nada nuevo: en los últimos meses hemos experimentado un aumento inusitado de intentos de intrusión desde direcciones IP […]
- Este artículo pertenece a Un lugar en el mundo... Si quieres ver actualizaciones y comentarios interesantes visita el texto original en: Desde China ¿con amor? || Hospedado en un Cloud VPS de Gigas.
Тэги:
china,
denyhosts,
fail2ban,
hacking,
miniposts,
networking,
seguridad,
servidores,
ssh,
tecnologia,
web
борьба со спамом и брутфорсом
2012-01-29 01:33:01
... использовать програмулину
fail2ban, процесс установки ... действий
fail2ban
В один прекрасный день, просматривая логи почты
(/var/log/mail.log), я обнаружил большое количество записей следующего вида:
postfix/smtpd[24128]: NOQUEUE: reject: RCPT from unknown[178.125.43.96]: 550 5.1.1 <office@имя домена>: Recipient address rejected: User unknown in virtual mailbox table; from=<office@имя домена> to=<office@имя домена> proto=SMTP helo=<black_edition>Почтового ящика
"office@имя домена" у меня не существует
Для обороны от подобного мусора в логи было принято решение использовать програмулину fail2ban, процесс установки описывать не буду перейдем к настройке
в /etc/fail2ban/jail.confбыла добавлена запись:
[postfix-user]enabled = true
port = smtp,ssmtp
filter = postfix-users
bantime = 250000
maxretry =1
logpath = /var/log/mail.log
и создан файл
postfix-users.conf по адресу
/etc/fail2ban/filter.d/ следующего содержания:
[Definition]
failregex = NOQUEUE: reject: RCPT from unknown\[<HOST>\]: 550 5.1.1 <office@имя вашего домена>
NOQUEUE: reject: RCPT from (.*)\[<HOST>\]: 550 5.1.1 <office@имя вашего домена>
ignoreregex =
таким образом, при попытке отправить письмо в указанный почтовый ящик, ip адрес отправителя автоматически отправляется в бан
по аналогии были добавлены правила для ssh:
В логах были попытки авторизации несуществующих пользователей типа admin, games, Administrator
в /etc/fail2ban/jail.conf
была добавлена запись:
[ssh-users]
enabled = true
port = ssh
filter = sshd-users
logpath = /var/log/auth.log
maxretry = 1и добавлен файлик
sshd-users.conf по адресу
/etc/fail2ban/filter.d/ :
[INCLUDES]
before = common.conf
[Definition]
_daemon = sshd
failregex = Invalid user admin from <HOST>
Invalid user toor from <HOST>
Invalid user sysadmin from <HOST>
Invalid user Administrator from <HOST>
Failed password for games from <HOST>
Failed password for postfix from <HOST>
Failed password for from <HOST>
Failed password for invaled user toor from <HOST>
ignoreregex =
Принцип действия простой, при первой попытке залогинится под несуществующими пользователями (admin, games, sysadmin, toor, Administrator) ip-адрес источника попадает в бан на длительное время.
Через пару дней выложу лог действий fail2ban