<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT Security - NET73</title>
	<atom:link href="https://net73.de/tag/it-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://net73.de</link>
	<description>Techblog, Freizeitblog &#38; Webhosting</description>
	<lastBuildDate>Wed, 22 Jan 2025 07:12:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://net73.de/wp-content/uploads/2025/11/favicon512-150x150.png</url>
	<title>IT Security - NET73</title>
	<link>https://net73.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WP-Fail2Ban &#8211; Auf fehlerhafte Logins reagieren</title>
		<link>https://net73.de/wp-fail2ban-auf-fehlerhafte-logins-reagieren/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wp-fail2ban-auf-fehlerhafte-logins-reagieren</link>
					<comments>https://net73.de/wp-fail2ban-auf-fehlerhafte-logins-reagieren/#respond</comments>
		
		<dc:creator><![CDATA[Marc Eggert]]></dc:creator>
		<pubDate>Tue, 15 Sep 2020 04:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[IT Security]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://net73.de/?p=2390</guid>

					<description><![CDATA[<p>WordPress-Seiten sind sehr beliebt, was Angriffe angeht. Das ist schon alleine deshalb so, weil WordPress (WP) auf sehr vielen Seiten genutzt wird. Laut kinsta.com liegt der Marktanteil von WP (Web-Seiten) bei derzeit 37%. Ein entsprechend hoher Marktanteil macht ein Produkt natürlich auch attraktiver für Angreifer. Wenn du die Log-Dateien deiner Webseite durchsiehst, wirst du mit [&#8230;]</p>
<p>The post <a href="https://net73.de/wp-fail2ban-auf-fehlerhafte-logins-reagieren/">WP-Fail2Ban – Auf fehlerhafte Logins reagieren</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image is-style-rounded"><figure class="alignleft size-large is-resized"><img decoding="async" src="https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1.jpg" alt="" class="wp-image-2432" width="155" height="154" srcset="https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1.jpg 1281w, https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1-300x300.jpg 300w, https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1-1024x1021.jpg 1024w, https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1-150x150.jpg 150w, https://net73.de/wp-content/uploads/2020/09/pexels-jimmy-chan-1309902-1-edited-1-768x766.jpg 768w" sizes="(max-width: 155px) 100vw, 155px" /></figure></div>



<p>WordPress-Seiten sind sehr beliebt, was Angriffe angeht. Das ist schon alleine deshalb so, weil WordPress (WP) auf sehr vielen Seiten genutzt wird. Laut kinsta.com liegt der Marktanteil von WP (Web-Seiten) bei derzeit 37%. Ein entsprechend hoher Marktanteil macht ein Produkt natürlich auch attraktiver für Angreifer.</p>



<p>Wenn du die Log-Dateien deiner Webseite durchsiehst, wirst du mit Sicherheit gescheiterte Login-Versuche, XML-Attacken und ähnliches finden. Angreifer gehen in der Regel so vor, dass sie Logins gleich mehrfach versuchen. Auf solche Mehrfach-Versuche, oder aber auch einzelne Versuche können wir reagieren: via Fail2Ban.</p>



<span id="more-2390"></span>



<h3 class="wp-block-heading">Was ist Fail2Ban?</h3>



<p>Fail2Ban ist ein Linux-Tool, welches fortlaufend vordefinierte Log-Dateien prüft und auf Events reagieren kann. Das Tool überwacht die Log-Dateien mittels regulärer Ausdrücke und kann in der Folge mit IPTables- und Firewall-Regeln reagieren. Das bedeutet: erkennt das Tool beispielsweise drei Fehlerhafte Login-Versuche in Folge, wird die zugehörige IP-Adresse für eine bestimmte Zeit via IPTables gesperrt.</p>



<h3 class="wp-block-heading"> WordPress: Admin-Account und unbekannte Accounts</h3>



<p>In der Default-Einstellung wirst Du einen Admin-Account namens admin in deiner WP-Installation haben. Dies ist bereits eine Information für Angreifer. Der Angreifer kennt nicht, welche Accounts auf deinem System vorhanden sind, wird aber bei den meisten WP-Systemen richtig legen, wenn er einen Benutzer admin vermutet. Daher ist es bei solchen Systemen grundsätzlich eine gute Idee, den eigenen Nickname zum Admin zu machen und auf den &#8222;admin&#8220;-Account zu verzichten, bzw. diesen zu löschen. Es ist sowieso bei fast allen Systemen besser, man verbindet nicht die Funktion (Administrator) mit dem Benutzernamen (admin). </p>



<h3 class="wp-block-heading">WP-Fail2Ban: Voraussetzungen</h3>



<p>Das WP-Plugin WP-Fail2Ban wird nur dann in deiner WP-Umgebung funktionieren, wenn die Basis-Software fail2ban auf dem Server installiert ist. Wenn auf dem Server bereits fail2ban installiert ist und für WP-Fail2Ban konfiguriert ist, reicht es aus, wenn du das Plugin einfach aktivierst.<br>Sollte dies nicht der Fall sein, musst Du (nach der Installation von fail2ban) die Filter-Dateien in das Standard-Verzeichnis /etc/fail2ban/filter.d kopieren (wordpress-soft.conf, wordpress-hard.conf, wordpress-extra.conf).</p>



<p>Das gewünschte Verhalten von WP-Fail2Ban passt du dann in der Datei jail.local an. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p> Um zu verhindern, dass bei Software-Updates die eigenen Anpassungen überschrieben werden, kopierst du die Datei /etc/fail2ban/jail.conf nach /etc/fail2ban/jail.local. Die Datei jail.local wird bei Updates nicht überschrieben, besitzt für das Programm allerdings eine höhere Gewichtung als jail.conf. Sprich: ist auf dem System eine Datei jail.local vorhanden, wird diese anstelle der jail.conf genutzt.</p><cite>Hinweis zur Anpassung der Konfigurations-Datei jail.conf</cite></blockquote>



<p>Der Datei jail.local fügst du nun folgende Zeilen an:</p>



<pre class="wp-block-code"><code>&#91;wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 1
port = http,https
action  = %(action_mwl)s

&#91;wordpress-soft]
enabled = true
filter = wordpress-soft
logpath = /var/log/auth.log
maxretry = 3
port = http,https
action  = %(action_mwl)s
</code></pre>



<p> Die Parameter maxretry kannst Du nach eigener Vorstellung anpassen. Diese Parameter bestimmen, wie oft sich der in den Filter-Regeln festgelegte Zustand wiederholen darf. Ein Beispiel: Ein existierender Benutzer (wordpress-soft) meldet sich am Admin-Interface mit einem falschen Passwort an: Er darf drei Mal ein falsches Passwort eingeben, bevor er geblockt wird. Versucht jemand, sich als Benutzer anzumelden, den es in der WordPress-Umgebung gar nicht gibt (wordpress-hard), so wird er gleich nach dem ersten Versuch geblockt. Die genauen Regeln sind in den o.g. Filter-Dateien beschrieben.</p><p>The post <a href="https://net73.de/wp-fail2ban-auf-fehlerhafte-logins-reagieren/">WP-Fail2Ban – Auf fehlerhafte Logins reagieren</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://net73.de/wp-fail2ban-auf-fehlerhafte-logins-reagieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
