ok, erst mal, ja ich weis es gibt viele Moeglichkeiten das abzufangen aber es interessiert mich ob man das nicht doch auch mit Fail2Ban abdecken kann.
Ich habe nun so einige Definitionen durchgespielt aber keine erkennt die/den Uebeltaeter zuverlaessig...
Folgendes Muster tritt bei einem Kunden immer wieder auf und ich wuerde gerne die entsprechende IP von Fail2Ban zuverlaessig erkennen lassen und dann ins Jail verfrachten sehen...
Code: Select all
2024-08-19 07:08:30 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:29 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:27 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:24 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:23 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:22 188.166.191.228 200 POST //wp-login.php HTTP/1.1
2024-08-19 07:08:21 188.166.191.228 200 POST //wp-login.php HTTP/1.1
usw usw usw
Code: Select all
[Definition]
failregex = ^<HOST> -.*"(POST|GET).*(/wp-login.php|/xmlrpc.php).*"(200|401|403|404).*
ignoreregex =
Code: Select all
[wordpress]
enabled = true
port = http,https
filter = wordpress
logpath = /home/users/*/logs/*/access.log
backend = auto
maxretry = 7
findtime = 60m
bantime = 1w
Bis jetzt habe ich damit noch keine guten login Versuche gebannt...
Was mache ich hier falsch, bzw. wo liegt mein Denkfehler?
Danke schon mal in Voraus fuer Eure Hilfe und evtl. Hinweise...