Модуль es-wordpress был разработан компанией Extra Systems для защиты хостинга сайтов на WordPress от хакерской активности в рамках системы fail2ban. Суть его деятельности заключается в выявлении специфической активности в файле /var/log/nginx/access.log.
Подключение es-wordpress к fail2ban производится таким способом:
[es-wordpress] enabled = true filter = es-wordpress logpath = /var/log/nginx/access.log action = iptables-allports[name=es-wordpress, blocktype=DROP, protocol=all]
Обратите внимание на тот факт, что данный фильтр блокирует для изобличенного хакера все протоколы на всех портах, причем делает это по методу DROP - что превращает после этого ваш хост в абсолютно "черную дыру" для данного конкретного злоумышленника. Ни на один свой последующий IP-пакет он не получит вообще никакого ответа. Таким образом нами обеспечивается значительная экономия ресурсов вашего сервера.
Код нашего фильтра es-wordpress имеет такой вид:
[Definition]
failregex = ^<HOST> - - \[.*\] "POST /.*wp-login\.php HTTP/.*" (200|301)
^<HOST> - - \[.*\] "GET /.*(wp-content|wp-includes|wp-json).* HTTP/.*" 404
^<HOST> - - \[.*\] "GET /\?(p|m|author)=\d+ HTTP/.*" 404
^<HOST> - - \[.*\] "POST //?xmlrpc\.php HTTP/.*" 200
^<HOST> - - \[.*\] "GET /.*wlwmanifest\.xml HTTP/.*" 404
^<HOST> - - \[.*\] "POST /wp-comments-post\.php HTTP/.*" 403
ignoreregex =
В условиях практической эксплуатации на наших Linux-серверах данный фильтр показал очень высокую эффективность в деле подавления хакерской и спамерской активности на сайтах созданных на платформе WordPress.
| © Extra Systems, 2026 |
|