Posts Tagged brute force

Sep 3 2010

Roundcube i bruteforce

Instalujemy RoundCube Fail2Ban Plugin.

Wchodzimy do katalogu z roundube.

W config/main.inc.php zmieniamy/dodajemy wpisy:

$rcmail_config[‘log_driver’] = ‘file’;
$rcmail_config[‘syslog_id’] = ’roundcube’;

Logi będą powstawały w podkatalogu logs roundcube (apache musi mieć do niego prawa zapisu).

Tworzymy plik: /etc/fail2ban/filter.d/roundcube.conf :

[Definition]
failregex = FAILED login for .*. from <HOST>
ignoreregex =

Dodajemy wpis do /etc/fail2ban/jail.conf

[roundcube]
enabled = true
port = http,https
filter = roundcube
action = iptables-multiport[name=roundcube, port=”http,https”]
sendmail-whois[name=Roundcube, dest=root]
logpath = /var/log/httpd/roundcube/userlogins
maxretry = 5
bantime = 1800

RoundCube Fail2Ban Plugin na naszym serwerze

Sep 3 2010

Horde i brute force

Wchodzimy do folderu z horde.

W  config/conf.php ustawiamy linijkę:

conf.php:$conf[‘log’][‘name’] = ‘/var/log/httpd/horde_log’;

Tworzymy plik: /etc/fail2ban/filter.d/horde.conf :

[Definition]
failregex = .* FAILED LOGIN for .* \[<HOST>\]
ignoreregex =

W pliku /etc/fail2ban/jail.conf dodajemy linikji:

[horde]
enabled  = true
port     = http,https
filter   = horde
action   = iptables-multiport[name=horde, port=”http,https”]
sendmail-whois[name=Horde, dest=root]
logpath  = /var/log/httpd/horde_log
maxretry = 5
bantime =1800
Restartujemy fail2ban.

Sep 2 2010

Banowanie botów phpmyadmin

Eliminacja botów wyszukujących instalacje phpmyadmina do ataków brute force.

do /etc/fail2ban/filter.d/apache-auth.conf dodajemy linijki:

docroot = /var/www/htdocs|/home/www/jakasstrona.pl|/home/www/drugastrona

badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|
mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadm
in2

do sekcji failregex = w tym samym pliku dodajemy linijkę:

[[]client <HOST>[]] File does not exist: (?:%(docroot)s)/(?:%(badadmin)s)