Fail2ban veille sur Dotclear, Wordpress et Piwik
Avec les bonnes règles, on peut demander à fail2ban de surveiller un certain nombre de services et de repérer toute tentative d'accès frauduleuse par force brute (i.e. essai de nombreuses combinaisons utilisateur/mot de passe possibles).
On crée d'abord un nouveau fichier de filtre dans /etc/fail2ban/filter.d/bruteforce.conf qui contient :
[Definition] failregex = <insert here a regex to match in the log files> ignoreregex =
Il ne reste plus qu'à spécifier les règles (par expression régulière) nécessaires pour détecter les comportements coupables !
Pour protéger dotclear par exemple, on utilisera la règle suivante :
monblog.mondomain.tld:80 <HOST> - - .* "POST /admin/auth.php HTTP/1.1" 200
Pour Wordpress, on pourra utiliser celle-là :
monblog.mondomain.tld:80 <HOST> - - .* "POST /wp-login.php HTTP/1.1" 200
Et pour Piwik, celle-ci pourra faire l'affaire :
monpiwik.mondomain.tld:80 <HOST> - - .* "POST / HTTP/1.1" 200
Les dernières étapes consistent à ajouter une section dans le fichier /etc/fail2ban/jail.local pour utiliser ces nouveaux filtres et surveiller le fichier de log d'apache !
[apache-services-bruteforce] enabled = true port = http,https filter = bruteforce logpath = /var/log/apache2/other_vhosts_access.log maxretry = 8