WordPress beliebtes Angriffsziel

Durch die hohe Verbreitung von WordPress ist dieses CMS-Systeme ein beliebtes Angriffsziel für Hacker.

Loggen Sie sich im Plesk ein und navigieren Sie zu Tool & Einstellungen -> Sperren von IP-Adressen (Fail2ban) -> Jails.

Unter dem Menüpunkt Filter Verwalten legen Sie folgenden Filter an. Sollte bereits ein Filter und Jail für WordPress existieren, so reicht es den Filter anzupassen und Sie können den Punkt Jail hinzufügen überspringen.

WordPress

Name : wp_login (optional)

Inhalt:

[Definition]

failregex = ^.* “POST .*(wp-login.php|xmlrpc.php) HTTP/.*” (200|401)

ignoreregex =

 

Anschließend können Sie unter dem Tab Jails -> Jail hinzufügen für beide Filter jeweils einen Jail anlegen.

Der Name kann frei gewählt werden. Unter Filter wählen Sie die entsprechenden Filter wp_login oder aus.

Die Aktion können Sie selber bestimmen. In der Kombinationen eines Filters für WordPress empfehlen wir folgende Aktion einzutragen.

iptables-multiport[name=“joomla-login“, port=“http,https“, protocol=“tcp“]

 

Den Pfad für die Protokolle sollten Sie wie folgt setzen:

/var/www/vhosts/system/*/logs/*access*log
/var/log/apache2/*access.log

 

Setzen Sie zum Schluss noch den „Zeitraum für IP-Adress-Sperre“ sowie die „Maximale Anzahl an fehlgeschlagenen Anmeldeversuchen“.

Anschließend speichern Sie den neuen Jails über den Button OK bzw. übernehmen.

Right Menu Icon