CSF+LFD не блокирует грубую силу на xmlrpc.php на сайте Wordpress
Я только что установил csf+lfd на свой облачный сервер RackSpace (ванильный LAMP-стек, работающий с Centos 6.7). Я только подправил пару настроек по умолчанию csf.conf
файл: порты разрешены в TCP_IN
а также TCP6_IN
, а затем установить RESTRICT_SYSLOG
в 3
, Я тоже поставил TESTING
в 0
, Затем я установил csf+lfd в качестве службы:
chkconfig --level 235 csf on
service csf restart
Первым стимулом для настройки csf+lfd было противодействие атакам на сайт Wordpress на этом сервере. Бот пытался перебором через файл xmlrpc.php. Прежде всего я запретил доступ к этому файлу глобально в Apache через:
<FilesMatch "^(xmlrpc\.php|wp-trackback\.php)">
Order Deny,Allow
Deny from all
</FilesMatch>
Кажется, это хорошо работает. Я вижу строки в журнале ошибок Apache, например:
[Mon Aug 24 13:19:48 2015] [error] [client 1.2.3.4] client denied by server configuration: /path/to/virtualhost/xmlrpc.php
Но есть один бот, пришедший с определенного IP-адреса, который обращается к URL-адресу xmlrpc.php каждую секунду в течение часа или около того. Я надеялся, что csf+lfd заметит и добавит IP-адрес в список запретов, но он этого не сделал. У меня есть журнал ошибок Apache в разделе местоположения файла журнала csf.conf
файл:
HTACCESS_LOG = "/var/log/httpd/error_log"
И в журнале ошибок Apache у меня было около 3600 записей для этого IP, пытающегося в течение часа попасть в xmlrpc.php. И все же csf+lfd этого не понял.
Будучи новичком, я уверен, что это что-то простое, что мне здесь не хватает. Любая помощь с благодарностью.