4
Poster un Commentaire

avatar
4 Fils de commentaires
0 Réponses de fil
2 Abonnés
 
Commentaire avec le plus de réactions
Le plus populaire des commentaires
4 Auteurs du commentaire
GregKrapaceAngristanAngristan Auteurs de commentaires récents
  S’abonner  
plus récent plus ancien
Notifier de
Angristan
Invité

Merci !

Angristan
Invité

Salut, pour moi le regex qui marche est .*POST /wp-login.php HTTP.*

Krapace
Invité
Krapace

Pour avoir une vue rapide des ban du jour : egrep $(date +%m »-« +%d) /var/log/fail2ban.log | grep Ban |cut -d »  » -f7 | sort | uniq -c | mail -s « [« $(hostname -f ) »]Ban du jour  » user@domail.com Avec une cron qui se lance tout les soirs a 23h59 Pour le mois : #!/bin/bash rm ~/stat_month.txt egrep $(date +%m) /var/log/fail2ban.* | grep Ban |cut -d »  » -f2-3,7 | sort >> ~/stat_month.txt cat ~/stat_month.txt | cut -d »  » -f3 | sort | uniq -c | mail -s « [« $(hostname -f ) »] Ban du mois » user@domain La cron est plus velue : 59 23 28-31… Lire la suite »

Greg
Invité
Greg

Excellent, ça m’a bien servi pour WordPress !
Merci pour ce partage, c’est encore d’actualité en 2019 😉
J’ai juste modifié le chemin des logs par celui-ci pour chercher dans tous les sites hébergés (sous i-mscp) :
logpath = /var/log/apache2/*.*/access.log
Renseigner la ligne ignoreip avant de modifier quoi que ce soit pour ne pas se faire bloquer en testant :
ignoreip = 127.0.0.1/8 votreIP votreIP2 votreIP3
puis en profiter pour passer le bantime a 360000 (4 jours environ) pour calmer les plus virulents 🙂
Ne pas oublier de redémarrer fail2ban avec /etc/init.d/fail2ban restart