Die neue Firewall

User avatar
HolgerGr
Posts: 37
Joined: Wed 1. Mar 2017, 11:51

Re: Die neue Firewall

Post by HolgerGr »

Ahhhh...ich Dummie :D So langsam dämmert es.

Aaaber: ich habe keine jail.local. Muss ich erst aus der jail.conf kopieren, oder?

Die Erweiterung für WP habe ich schon überall installiert aber mir war nicht ganz klar wie es dann weiter geht.
User avatar
Martin
Posts: 984
Joined: Wed 20. Jan 2016, 00:43

Re: Die neue Firewall

Post by Martin »

Hallo,

dies ist korrekt, sofern keine jail.local existiert, so kann hier die jail.conf als Vorlage verwendet werden.

In der jail.local müssen hierbei nur die jeweils modifizierten Einträge geführt werden, der Rest wird immer aus der jail.conf bezogen. Die jail.conf soll gemäß Dokumentation aber nicht verändert werden.
Viele Grüße,
Martin
User avatar
HolgerGr
Posts: 37
Joined: Wed 1. Mar 2017, 11:51

Re: Die neue Firewall

Post by HolgerGr »

Okay, vielen Dank. Habe jetzt mal eine jail.local angelegt und entsprechend der Vorgabe des hier zuvor verlinkten WP Fail2Ban-Plugins editiert. Jetzt bin ich gespannt ob diese permanenten, nervigen Hackversuche endlich erfolgreich im Keim erstickt werden.

@all Kommt es nur mir so vor oder haben diese Angriffe in der letzten Zeit massiv zugenommen? Ist ja nicht so, dass sie damit durchkommen würden aber schon die vielen Versuche gehen auf Kosten der Serverperformance.
User avatar
HolgerGr
Posts: 37
Joined: Wed 1. Mar 2017, 11:51

Re: Die neue Firewall

Post by HolgerGr »

Okay, nachdem ich es endlich kapiert habe und weil ich gklaube, dass es hier ganz viele gibt, die die gleichen Probleme haben und sich nur blöd vorkommen, solche offensichtlichen Anfängerfragen zu stellen, will ich hier mal was Nützliches machen und eine Step-by-Step Anleitung schreiben, die nicht nur von Linuxprofis verstanden wird.

Es geht hier nur um die Integration Eurer Wordpress-Installationen in Fail2Ban

Fail2Ban läuft bereits auf dem Server aber es schert sich defaulmäßig nicht um Hacker, die es auf WP abgesehen haben.

Zuerst ladet Ihr folgendes Plugin herunter: https://de.wordpress.org/plugins/wp-fail2ban/
Das deckt glücklicherweise einen riesigen Bereich an Installtionsversionen ab, funktioniert also bei ganz aktuellen WP-Cores aber auch bei älteren.

Installieren reicht aber nicht. Kacke, oder?

Ihr müsst zuerst eine Datei namens jail.local um etwas Text erweitern. Wenn Ihr die noch nicht angelegt habt, dann müsst Ihr sie erst anlegen. Defaultmäßig istr sie nicht da.

Also Putty starten und via SSH mit dem Server verbinden.
Mit
cd /etc/fail2ban
ins entsprechende Verzeichnis wechseln und dann mit
cp jail.conf jail.local
eine Datei namens jail.local aus der existierenden jail.conf erzeugen

Dann die Datei um folgende Zeilen ergänzen:

[wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 1
port = http,https

[wordpress-soft]
enabled = true
filter = wordpress-soft
logpath = /var/log/auth.log
maxretry = 3
port = http,https

Ich habe das mit dem Midnight Commander gemacht. MC eintippen um ihn zu öffnen.

Jetzt müsst Ihr noch zwei Dateien in ein anderes Verzeichnis auf dem Server kopieren. Das Plugin hat diese Dateien schon angelegt, und zwar unter wp-content/plugins/wp-fail2ban/filters.d. Sie heißen wordpress-hard.conf und wordpress-soft-conf

Diese beiden Dateien müssen in ein Verzeichnis namens /etc/fail2ban/filter.d

MC eintippen um den Midnight Commander zu starten. Der hat zwei Fenster. Im linken wählt Ihr das Wordpress-Verzeichnis aus, im rechten wählt Ihr /etc/fail2ban/filter.d aus.

Dann die beiden Dateien markieren und unten im Midnight Commander auf "Kopieren" klicken. Die Abfrage bestätigen. Das war's.
Locked