Afin de mieux sécuriser son WordPress, et l’accès à l’administration par la page wp-login, je vais vous expliquer comment éviter les attaques par Brute-Force grâce à la mise en place de nouveaux filtres dans fail2ban.
Quand vous arrivez sur l’espace wp-login.php, vous entrez votre login/password, s’il est correcte, wordpress vous laisse entrer dans l’espace d’administration, et inscrit le code HTTP/302 “redirect” dans votre fichier de log “access_log”, puisque vous êtes redirigé vers le dossier “wp-admin”. Par contre, si vous entrez un mauvais login/password, vous restez sur votre page wp-login, et le code HTTP/200 “OK” est inscrit dans votre fichier access_log.
De ce fait, nous allons demander à fail2ban de filtrer sur notre fichier access_log les codes HTTP/200 sur la page wp-login de votre wordpress.
Créer le fichier apache-wplogin.conf :
# vim /etc/fail2ban/filter.d/apache-wplong.conf
Insérer la définition suivante :
[Définition]failregex = ^. * “POST. * / wp-login \. php HTTP. * 200e * $
ignoreregex =
Ensuite, ajoutez dans votre fichier jail.local :
# vim /etc/fail2ban/jail.local
[Apache-wplogin]enabled = true
filter = apache-wplogin
action = iptables-multiport [name = apache-wplogin, port = “http, https” protocol = tcp] port = http, https
logpath = /var/log/httpd/access_log
maxretry = 5
findtime = 60
bantime = 86400
# service fail2ban restart
Simple mais tres efficace ce tuto sur fail2ban avec wodpress !
Merci
Très utile ça, je prend ! Merci :)
Au moment du démarrage dez fail2ban, j’ai ce message d’erreur :
ERROR Error in action definition iptables-multiport [name = apache-wplogin, port = “http, https” protocol = tcp]
Une idée?