CSF+LFD не блокирует грубую силу на xmlrpc.php на сайте Wordpress

Я только что установил csf+lfd на свой облачный сервер RackSpace (ванильный LAMP-стек, работающий с Centos 6.7). Я только подправил пару настроек по умолчанию csf.conf файл: порты разрешены в TCP_IN а также TCP6_IN, а затем установить RESTRICT_SYSLOG в 3, Я тоже поставил TESTING в 0, Затем я установил csf+lfd в качестве службы:

chkconfig --level 235 csf on
service csf restart

Первым стимулом для настройки csf+lfd было противодействие атакам на сайт Wordpress на этом сервере. Бот пытался перебором через файл xmlrpc.php. Прежде всего я запретил доступ к этому файлу глобально в Apache через:

<FilesMatch "^(xmlrpc\.php|wp-trackback\.php)">
    Order Deny,Allow
    Deny from all
</FilesMatch>

Кажется, это хорошо работает. Я вижу строки в журнале ошибок Apache, например:

[Mon Aug 24 13:19:48 2015] [error] [client 1.2.3.4] client denied by server configuration: /path/to/virtualhost/xmlrpc.php

Но есть один бот, пришедший с определенного IP-адреса, который обращается к URL-адресу xmlrpc.php каждую секунду в течение часа или около того. Я надеялся, что csf+lfd заметит и добавит IP-адрес в список запретов, но он этого не сделал. У меня есть журнал ошибок Apache в разделе местоположения файла журнала csf.conf файл:

HTACCESS_LOG = "/var/log/httpd/error_log"

И в журнале ошибок Apache у меня было около 3600 записей для этого IP, пытающегося в течение часа попасть в xmlrpc.php. И все же csf+lfd этого не понял.

Будучи новичком, я уверен, что это что-то простое, что мне здесь не хватает. Любая помощь с благодарностью.

0 ответов

Другие вопросы по тегам