[Fail2ban] 針對 Nginx 伺服器架構下的 WordPress 資安攻擊防護

本篇文章更新時間:2020/05/19
如有資訊過時或語誤之處,歡迎使用 Contact 功能通知。
一介資男的 LINE 社群開站囉!歡迎入群聊聊~
如果本站內容對你有幫助,歡迎使用 BFX Pay 加密貨幣新台幣 贊助支持。


先前寫過幾篇 Fail2ban 工具的文:

不過沒特別寫到針對 WordPress 網站攻擊防護的部分。一方面是自己寫的規則還總是有些誤封的情況,覺得不夠好,另一方面也是... 忘記了XD

直到最近稍微有空來整理到這塊,精簡過的版本如下:

注意:這份規則僅適用 Nginx 的 Log 規則

[Definition]
failregex = ^.*POST.*wp-admin/.*HTTP\.*\" (500|503|400|403|404).*
            ^.*POST.*\" (500|503|400|403|404).*
            ^.*POST.*wp-content/.*(php|js|jpg|png).*
            ^.*POST.*wp-include/.*(php|js|jpg|png).*

Gist: Link

僅針對想送資料過來的請求,判斷請求狀態是否正確,不正確就慢走不送~

自己寫的 Filter 如果要測試是否能夠準確攔截到惡意請求可以用 Fail2ban 內建的工具驗證:

fail2ban-regex /path/to/access.log /path/to/fail2ban-wordpress-filter.conf --print-all-matched

好在現在網路攻擊天天發生,要寫完整一點不會太難(疑,好像不是好事)

如果還有其他不錯的阻擋寫法,歡迎也跟我提點提點~


Share:

作者: Chun

資訊愛好人士。主張「人人都該為了偷懶而進步」。期許自己成為斜槓到變進度條 100% 的年輕人。[///////////____36%_________]

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *


文章
Filter
Apply Filters
Mastodon