管理者の無差別代入攻撃をブロックし、内部ネットワークでのみ許可する ModSecurity 1.x の以前のルールがあります。
2.xに移行したときに動作が停止しました。また、ネットワークipmatchルールは/ 8を許可せず、/ 16以上を許可するので、私を狂わせます。
ルールをmodsecurity 2に適用しようとしましたが、結果は次のとおりです。
SecRule REMOTE_HOST "!^10." "chain,id:'1',phase:2,t:none,block,nolog"
SecRule REQUEST_METHOD "@streq POST" "chain"
SecRule REQUEST_FILENAME "@pm /wp-login.php /wp-admin/ /administrator/ /admin/" "chain"
SecRule ARGS:log "@streq admin"
しかし、うまくいきません。 Modsecurityに経験のある人のアドバイスはありますか?
答え1
なぜそれを使用しないのですか.htaccess
?無差別代入攻撃からユーザーを保護し、構成が簡単である必要があります。
.htaccess
私たちは、ウェブサイトのルートにあり、次の内容を含むこのようなファイルを使用します。
## Hardening wp - doublelogin
AuthUserFile /path/to/your/.htpasswd
AuthName "Double Login antibot"
AuthType Basic
<Files "wp-login.php">
require valid-user
</Files>
.htpasswd
ローカルドライブの任意の場所にファイルを保存できます。.htpasswd
ディレクティブを使用してファイルのフルパスを指定するだけですAuthUserFile
。パスワードファイルに適していると思われる場所を選択してください。 Apacheにそれに対する読み取りアクセス権があることを確認してください。
資格情報が含まれています.htpasswd
。次のコマンドを実行して、ユーザー名とパスワードを構成できます。
## if it is the first user use -c param (it create new file / or wipe it if exists)
htpasswd -c /path/to/your/.htpasswd username
## if you want to add more users omit the -c param
.htaccess
また、アクセスを拒否するために、次のルールを追加しましたwp-config.php
(WordPressセキュリティキーやWPデータベース接続の詳細などの機密情報を含む)。
<files wp-config.php>
order deny,allow
deny from all
allow from 192.168.1.1/24 #(replace with your IP address)
</files>
以下は、xmlrpc.php
悪用の最も一般的な理由の1つであるWP要求をブロックすることです。 (読むここより多くの情報を知りたい場合)
<Files xmlrpc.php>
order deny,allow
deny from all
allow from 192.168.1.1/24 #(replace with your LAN info)
</Files>
申し訳ありません。お客様の問題について直接お手伝いすることはできません。上記があなたが探しているものではない場合は、次のリンクからあなたを助けてください。http://artefact.io/brute-force-protection-modsecurity/