Evitar ataques de fuerza bruta en WordPress con SSHguard

1

He instalado sshguard: sudo apt-get sshguard -y y funciona bien (intenté "forzar la fuerza bruta" en mi propio servidor y lo bloqueé).

Deseo utilizar sshguard para defender los ataques de fuerza bruta en WordPress. He leído el este tutorial y entendí que debo hacer 2 cosas:

1) Deshabilitando totalmente XML-RPC en WordPress.

Sin embargo, desde comenta aquí entiendo que deshabilitar totalmente XML-RPC es una operación obsoleta y redundante en WordPress 3.xx y así sucesivamente (y uso al menos WordPress 4.7.x)

2) Coloque este bloque de ubicación en algún lugar dentro de Nginx conf (no estaba claro para mí en el artículo donde estaba exactamente):

location "/wp-login\.php" {
  access_log "/var/log/httpd/wordpress-logins.log";
}

¿De hecho, todo lo que uno tiene que hacer para proteger el inicio de sesión de WordPress de los ataques de fuerza bruta es agregar este bloque de ubicación al /etc/nginx/nginx.conf (dentro del bloque del servidor allí)?

O podría haber entendido mal la intención del autor.

    
pregunta Arcticooling 23.01.2018 - 21:03
fuente

2 respuestas

3
  

¿De hecho, todo lo que uno tiene que hacer para proteger el inicio de sesión de WordPress de los ataques de fuerza bruta es agregar este bloque de ubicación al /etc/nginx/nginx.conf (dentro del bloque del servidor allí)?

Más o menos.

Usted agrega la línea a nginx.conf, lo que indica que cada vez que alguien intenta acceder a una URL que se parece a la página de inicio de sesión, la solicitud se registra en el disco. SSHguard supervisará y analizará el archivo de registro de forma continua y, presumiblemente, actualizará iptables si el número de visitas a esa página desde una IP específica supera un cierto umbral.

XML-RPC implementado en Wordpress solo se puede describir utilizando cadenas de obscenidades. Es fundamental para una gran cantidad de complementos de terceros, por lo que deshabilitarlos los romperá, pero dejarlos habilitados también lo abrirá a intentos adicionales de autenticación de fuerza bruta. Si está utilizando Jetpack o similar, le recomendaría que también agregue /xmlrpc\.php a nginx.conf y modifique SSHguard para que también supervise las solicitudes de página allí.

Un problema al que te enfrentarás rápidamente después de hacer todo esto es que solo los atacantes más perezosos tienen fuerza bruta desde una dirección IP consistente. Encontrarás rápidamente una bruta de IoT / botnet malversada que te forzará desde una variedad de direcciones IP a lo largo del tiempo para burlar tus defensas, pero es un paso valioso para al menos detener los ataques básicos.

    
respondido por el Ivan 23.01.2018 - 22:23
fuente
1

Lo que Tom está implicando en su comentario sobre esa pregunta es que ya no hay problemas con XML-RPC. No puedo verificar esa afirmación.

En cualquier caso, si no lo usas, simplemente puedes apagarlo para estar en el lado seguro.

    
respondido por el Elias 23.01.2018 - 21:56
fuente

Lea otras preguntas en las etiquetas