VestaCP利用Fail2Ban防CC XMLRPC文件

XMLRPC因为提供了开放的接口文件,所以容易被攻击.今天教大家防御这种攻击
1.将xmlrpc.php设置不可访问,返回403,方便我们在fail2ban中有针对性的进行封禁
在.htaccess中添加如下代码

代码 (Text):

<FilesMatch "^(xmlrpc\.php)">
Order Deny,Allow
Deny from all
</FilesMatch>
 

或者是在nginx.conf中适当位置添加如下代码

代码 (Text):

 location = /xmlrpc.php {
  deny all;
  }
 

2.添加fail2ban的过滤代码(filter)
我们将如下内容放在文件/etc/fail2ban/filter.d/apache-xmlrpc.conf内(需要新建)

代码 (Text):

[Definition]
failregex = ^<HOST> .*POST .*xmlrpc\.php.*
ignoreregex =
 

3.添加代码 到封禁篮(jail)中
添加如下代码到/etc/fail2ban/jail.conf

代码 (Text):

[apache-xmlrpc]
enabled = true
port = http,https
filter = apache-xmlrpc
logpath = /var/log/httpd/domains/$domain.error.log
maxretry = 6
 

其中$domain是你的域名
4.重启fail2ban

代码 (Text):

service fail2ban restart
© 版权声明
THE END
請多多支持
点赞0
相关推荐
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容