4 Commentaires
Le plus ancien
Le plus récent
Commentaires en ligne
Afficher tous les commentaires
Angristan
22/02/2015 22:03

Merci !

Angristan
13/01/2016 15:54

Salut, pour moi le regex qui marche est .*POST /wp-login.php HTTP.*

Krapace
Krapace
01/09/2016 22:59

Pour avoir une vue rapide des ban du jour : egrep $(date +%m »-« +%d) /var/log/fail2ban.log | grep Ban |cut -d »  » -f7 | sort | uniq -c | mail -s « [« $(hostname -f ) »]Ban du jour  » user@domail.com Avec une cron qui se lance tout les soirs a 23h59 Pour le mois : #!/bin/bash rm ~/stat_month.txt egrep $(date +%m) /var/log/fail2ban.* | grep Ban |cut -d »  » -f2-3,7 | sort >> ~/stat_month.txt cat ~/stat_month.txt | cut -d »  » -f3 | sort | uniq -c | mail -s « [« $(hostname -f ) »] Ban du mois » user@domain La cron est plus velue : 59 23 28-31… Lire la suite »

Greg
Greg
01/02/2019 14:51

Excellent, ça m’a bien servi pour WordPress !
Merci pour ce partage, c’est encore d’actualité en 2019 😉
J’ai juste modifié le chemin des logs par celui-ci pour chercher dans tous les sites hébergés (sous i-mscp) :
logpath = /var/log/apache2/*.*/access.log
Renseigner la ligne ignoreip avant de modifier quoi que ce soit pour ne pas se faire bloquer en testant :
ignoreip = 127.0.0.1/8 votreIP votreIP2 votreIP3
puis en profiter pour passer le bantime a 360000 (4 jours environ) pour calmer les plus virulents 🙂
Ne pas oublier de redémarrer fail2ban avec /etc/init.d/fail2ban restart